Tilbage

Nordkoreas Lazarus retter sig mod kryptoledere med Zoom-opkald

author avatar

Skrevet af
Landon Manning

editor avatar

Redigeret af
Mohammad Shahid

28. oktober 2025 21.00 UTC
Betroet
  • Nordkoreanske krypto hackere opgraderer falske job- og investeringssvindelnumre, ved at bruge AI og genbrugte videoopkald for at øge troværdigheden.
  • Kaspersky identificerede GhostCall og GhostHire, forbundet med Lazarus-gruppen, der målretter sig mod Web3-ledere og blockchain-ingeniører.
  • Selv mislykkede svindelnumre fremmer nu nye angreb, da hackere genbruger ægte optagelser og hackede konti til at bedrage fremtidige ofre.

Nordkoreanske krypto-hackere forfiner en velkendt svindel. De har tidligere brugt falske jobtilbud og investeringsforslag til at sprede malware — nu bliver deres metoder mere sofistikerede.

Tidligere var disse angreb afhængige af, at ofrene interagerede direkte med inficerede filer. Men bedre koordinering blandt hackergrupper har gjort det muligt for dem at overvinde denne svaghed ved at bruge genbrugte videoopkald og udgive sig for at være Web3-ledere for at narre målene.

Nordkorea — en pioner inden for krypto hacking

Nordkoreanske krypto-hackere er allerede en global trussel, men deres infiltrationstaktikker har udviklet sig markant.

Mens disse kriminelle tidligere kun søgte ansættelse i Web3-virksomheder, har de brugt falske jobtilbud til at sprede malware for nylig. Nu udvides denne plan igen.

Ifølge rapporter fra Kaspersky, et digitalt sikkerhedsfirma, anvender disse nordkoreanske krypto-hackere nye værktøjer.

BlueNoroff APT, en underafdeling af Lazarus Group, den mest frygtede DPRK-baserede kriminelle organisation, har to sådanne aktive kampagner. Kaldet GhostCall og GhostHire, deler begge den samme ledelsesinfrastruktur.

Nye taktikker forklaret

I GhostCall vil disse nordkoreanske krypto-hackere målrette Web3-ledere ved at udgive sig for at være potentielle investorer. GhostHire, derimod, tiltrækker blockchain-ingeniører med fristende jobtilbud. Begge taktikker har været i brug siden sidste måned som det tidligste, men truslen er stigende.

Uanset hvem målet er, er selve svindlen den samme: de narre en potentiel mark til at downloade malware, hvad enten det er en falsk “kodeudfordring” eller en klon af Zoom eller Microsoft Teams.

Under alle omstændigheder behøver offeret kun at interagere med denne fældefangede platform, hvorefter de nordkoreanske krypto-hackere kan kompromittere deres systemer.

Kaspersky bemærkede en række marginale forbedringer, som at fokusere på krypto-udvikleres foretrukne operativsystemer. Svindlerne har et fælles svagt punkt: offeret skal faktisk interagere med mistænkelig software.

Dette har skadet tidligere svindlers succesrate, men disse nordkoreanske hackere har fundet en ny måde at genbruge tabte muligheder.

At vende fiaskoer til nye våben

Specifikt har den forbedrede koordinering mellem GhostCall og GhostHire gjort det muligt for hackerne at forbedre deres sociale manipulation. Ud over AI-genereret indhold kan de også bruge hackede konti fra ægte iværksættere eller fragmenter af ægte videoopkald for at gøre deres svindel troværdig.

Man kan kun forestille sig, hvor farligt dette er. En krypto-leder kan afbryde kontakten med en mistænkelig rekrutterer eller investor, kun for at få deres lighed senere brugt mod nye ofre.

Ved hjælp af AI kan hackere syntetisere nye “samtaler”, der efterligner en persons tone, gestik og omgivelser med alarmerende realisme.

Selv når disse svindler mislykkes, forbliver den potentielle skade alvorlig. Enhver, der bliver kontaktet under usædvanlige eller højtryksforhold, bør forblive årvågen—aldrig downloade ukendt software eller engagere sig i anmodninger, der virker malplacerede.

Ansvarsfraskrivelse

Alle oplysninger på vores hjemmeside offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, der foretages af læserne på grundlag af oplysningerne på vores hjemmeside, er udelukkende på egen risiko.