Noord-Koreaanse crypto-hackers verfijnen een bekende scam. Ze vertrouwden ooit op nep-baan aanbiedingen en investeringsvoorstellen om malware te verspreiden — nu worden hun methoden steeds geavanceerder.
Voorheen waren deze aanvallen afhankelijk van slachtoffers die direct met geïnfecteerde bestanden in aanraking kwamen. Maar strakkere coördinatie tussen hackergroepen heeft hen in staat gesteld deze zwakte te overwinnen, door gerecyclede video-oproepen en het nabootsen van Web3-directeuren te gebruiken om doelwitten te misleiden.
SponsoredNorth Korea: een crypto-hacking voorloper
Noord-Koreaanse crypto-hackers zijn al een wereldwijde bedreiging, maar hun infiltratietactieken zijn aanzienlijk geëvolueerd.
Waar deze criminelen vroeger alleen werk zochten bij Web3-bedrijven, hebben ze nep-baan aanbiedingen gebruikt om recentelijk malware te verspreiden. Nu breidt dit plan zich opnieuw uit.
Volgens rapporten van Kaspersky, een digitaal beveiligingsbedrijf, gebruiken deze Noord-Koreaanse crypto-hackers nieuwe tools.
BlueNoroff APT, een subgroep van de Lazarus Group, de meest gevreesde criminele organisatie uit de DPRK, heeft twee van zulke actieve campagnes. GhostCall en GhostHire delen dezelfde managementinfrastructuur.
Nieuwe tactieken uitgelegd
In GhostCall richten deze Noord-Koreaanse crypto-hackers zich op Web3-directeuren, zich voordoend als potentiële investeerders. GhostHire daarentegen trekt blockchain-ingenieurs aan met verleidelijke baan aanbiedingen. Beide tactieken worden sinds vorige maand gebruikt, maar de dreiging neemt toe.
Wie het doelwit ook is, de daadwerkelijke scam is hetzelfde: ze misleiden een potentiële prooi om malware te downloaden, of het nu een nep “codeeruitdaging” is of een kloon van Zoom of Microsoft Teams.
Hoe dan ook, het slachtoffer hoeft alleen maar met dit valstrikplatform te communiceren, waarna de Noord-Koreaanse crypto-hackers hun systemen kunnen compromitteren.
Kaspersky merkte een reeks marginale verbeteringen op, zoals de focus op de favoriete besturingssystemen van crypto-ontwikkelaars. De scams hebben een gemeenschappelijk zwak punt: het slachtoffer moet daadwerkelijk met verdachte software omgaan.
SponsoredDit heeft het succespercentage van eerdere scams geschaad, maar deze Noord-Koreaanse hackers hebben een nieuwe manier gevonden om verloren kansen te recyclen.
Falen omzetten in nieuwe wapens
Specifiek heeft de verbeterde coördinatie tussen GhostCall en GhostHire hackers in staat gesteld hun social engineering te verbeteren. Naast AI-gegenereerde inhoud kunnen ze ook gehackte accounts van echte ondernemers of fragmenten van echte video-oproepen gebruiken om hun scams geloofwaardig te maken.
Men kan zich alleen maar voorstellen hoe gevaarlijk dit is. Een crypto-directeur kan het contact met een verdachte recruiter of investeerder verbreken, om vervolgens zijn gelijkenis later tegen nieuwe slachtoffers te zien gebruiken.
Met behulp van AI kunnen hackers nieuwe “gesprekken” synthetiseren die de toon, gebaren en omgeving van een persoon met alarmerend realisme nabootsen.
Zelfs wanneer deze scams mislukken, blijft de potentiële schade groot. Iedereen die onder ongebruikelijke of hoge druk omstandigheden wordt benaderd, moet waakzaam blijven—nooit onbekende software downloaden of ingaan op verzoeken die ongepast lijken.