Nordkorea ist aufgrund seiner Verbindungen zur Lazarus Group mit Cybersicherheit wieder in die Schlagzeilen zurückgekehrt, da es einen weiteren erfolgreichen Cyberraub durchführt. Diesmal stahl die berüchtigte Lazarus-Gruppe – eine hochverdächtige, staatlich geförderte Hackergruppe Nordkoreas, die zwischen 2007 und 2009 gegründet wurde – Harmony-Kryptowährung im Wert von 100 Millionen Dollar.

Ob Sie es glauben oder nicht, dies ist nicht der berühmteste Überfall dieser mysteriösen Gruppe, da sie bereits an Angriffen auf Sony und Viren wie WannaCry beteiligt war. Warum also ist die Lazarus Group so erfolgreich? Finden wir es unten heraus.

Die Lazarus-Gruppe: Wie gefährlich ist sie?

Computersicherheit hat sich in den letzten Jahren zu einem der umstrittensten Bereiche entwickelt. Wir haben zunehmend vernetzte Geräte, haben uns aber wenig darum gekümmert, sie zu schützen. Und das passiert nicht nur bei Nutzern, sondern auch bei Unternehmen. Deshalb werden Angriffe immer häufiger und immer mächtiger.

instagram viewer

Unter den Organisationen, die Unternehmen angreifen, hat der Name Lazarus (manchmal auch als DarkSeoul, Guardians of Peace und Hidden Cobra bezeichnet) unter Hackern eine besondere Bedeutung erlangt.

Diese mysteriöse Gruppe von Hackern steckt hinter einigen der erfolgreichsten und zerstörerischsten Computerangriffe der letzten Jahre. Das britische National Cyber ​​Security Centre (NCSC), die NSA und das FBI setzen diese Gruppe ganz oben auf die Liste der gefährlichen Einheiten für die nationale Sicherheit. Und was wenig über sie bekannt ist, ist, dass die Mitglieder wahrscheinlich in Nordkorea leben, der isoliertesten Nation der Welt.

Was sind einige der berüchtigtsten Angriffe der Lazarus-Gruppe?

Sein erster Angriff war als "Operation Flame" bekannt. Es wurde 2007 durchgeführt und verwendete Malware der ersten Generation gegen die südkoreanische Regierung. Dann folgte die „Operation Troy“, die zwischen 2009 und 2012 stattfand. Diese beiden Angriffe waren von grundlegender Komplexität; Die Gruppe schaltete die Websites der südkoreanischen Regierung aus, indem sie ihre Server mit Anfragen überflutete.

Im März 2011 startete die Gruppe „Ten Days of Rain“, das sich als anspruchsvoller herausstellte DDoS-Angriff die auf Medien, Finanzen und kritische Infrastrukturen in Südkorea abzielte. Kritische Infrastruktur war schon immer ein beliebtes Ziel für Hacker aufgrund seiner Bedeutung für alltägliche Aktivitäten.

Der Angriff auf Sony Pictures

2014 kam der berüchtigte Angriff auf Sony Pictures, der die Gruppe auf die Weltbühne brachte. Eine Zeit lang galt dieser Angriff als einer der größten in der Geschichte der Cyberkriminalität.

Während des Angriffs stahl die Lazarus-Gruppe vertrauliche Informationen aus dem Unternehmen, die aufgedeckt wurden vertrauliche Korrespondenz zwischen den Regie-, Produktions- und Schauspielebenen und ist sogar durchgesickert unveröffentlichte Filme. Die Angriffe wurden als Vergeltung für die Veröffentlichung des Films „The Interview“ gestartet, der Kim Jong-un auf alberne Weise porträtiert.

Angriffe auf Banken und Kryptowährungen

2015 begann die Lazarus-Gruppe auch weltweit mit Angriffen auf Banken, darunter Ecuador und Vietnam. Dies waren die Banco del Austro und die Tien Phong Bank. Darüber hinaus hat sie auch versucht, Banken in Polen, Chile und Mexiko anzugreifen. Im Jahr 2016 wurden die Bankangriffe der Gruppe immer raffinierter und es gelang ihr sogar, 81 Millionen Dollar von der Bank of Bangladesh zu stehlen. 2017 versuchte sie außerdem, 60 Millionen Dollar von einer taiwanesischen Bank zu stehlen.

Jetzt konzentriert sich die Lazarus Group auf Kryptowährungsangriffe. Der prominenteste Angriff betraf südkoreanische Besitzer von Bitcoin und Monero; Aus diesem Grund entschied sich die Gruppe nun dafür, die Harmony-Kryptowährung zu stehlen.

Besteht die Lazarus-Gruppe aus nordkoreanischen Hackern?

Obwohl es nie bewiesen wurde, wie bei den meisten Cyberangriffen, sind Experten sehr zuversichtlich, dass die Gruppe mit finanzieller Unterstützung und Anfrage der nordkoreanischen Regierung operiert. Dies würde die Attacken von Sony Pictures und seine ständige Fixierung auf Angriffe auf südkoreanische Infrastruktur und Institutionen erklären.

Die Wahrheit ist, dass wir sehr wenig über die Gruppe wissen. Es ist nicht bekannt, ob es sich um Nordkoreaner handelt Cyber-Soldaten oder einfach internationale Hacker, die Nordkorea angeheuert hat; In jedem Fall ist die Identität der Mitglieder der Gruppe anonym, obwohl eines sicher ist, dass sie als sehr effektives Team arbeiten.

Es gibt sogar eine Theorie, dass die Gruppe nichts mit Nordkorea zu tun hat und dass dies nur eine Möglichkeit ist, die Aufmerksamkeit von ihrem natürlichen Ursprung abzulenken. Auf jeden Fall ist es unwahrscheinlich, dass die USA und Großbritannien Nordkorea in der Vergangenheit für die Aktionen der Gruppe verantwortlich gemacht haben.

Wie greift die Lazarus-Gruppe an?

Die Angriffe der Lazarus Group haben sich von grob zu raffiniert entwickelt, von Angriffen und Schaden zufügen, um den größtmöglichen Nutzen aus jeder Aktion zu ziehen. Obwohl die Gruppe gegen Südkorea sehr laienhaft begann, hat sie sich zu einer sehr professionellen und gefährlichen Organisation mit spezifischeren finanziellen Zielen entwickelt.

Die NSA, das FBI und sogar die russische Cybersicherheitsfirma Kaspersky Labs haben die finanziellen Angriffe und Vorgehensweisen der Gruppe untersucht. Die Hacker kompromittieren normalerweise ein einzelnes System innerhalb einer Bank, von wo aus sie die gesamte Organisation infiltrieren.

Nach der ersten Infektion untersuchte die Gruppe dann mehrere Wochen lang die Zielsysteme, eine Standardtaktik in der Cyberkriegsführung (das USCYBERCOM funktioniert ähnlich). Sobald die Gruppe die Zielorganisation perfekt abgebildet und genügend Daten gesammelt hatte, begann sie, Geld zu stehlen.

Während die Bankangriffe der Gruppe am berüchtigtsten sind, greifen ihre Hacker auch Casinos, Kryptowährungsunternehmen und Investmentgesellschaften an. Einige der bevorzugten Zielländer sind Südkorea, Mexiko, Costa Rica, Brasilien, Uruguay, Chile, Polen, Indien und Thailand.

Aufgrund von Hungersnöten, Sanktionen und gescheiterter Wirtschaftspolitik ist Nordkoreas Währung in den letzten Jahrzehnten kontinuierlich gefallen. Während Kim Jong-il (der Vater des derzeitigen Führers Kim Jong-un) sich darauf konzentrierte, die Welt durch Angriffe und Drohungen gegen Lösegeld zu erpressen Internationale Hilfe zu erhalten und Sanktionen zu lockern, zog sein Sohn vor, das nordkoreanische Militär und die Bevölkerung umzuleiten, um Einnahmen zu erzielen im Ausland.

Dies hilft Nordkorea, Devisen zu gewinnen, um seine Forschung und Entwicklung im Bereich Militär und Massenvernichtungswaffen zu unterstützen und in gewisser Weise seine Währung und Wirtschaft zu stärken. Es gibt viele Möglichkeiten, wie Kim Jong-un Einnahmen aus dem Ausland erzielt; zum Beispiel vermietet er Nordkoreaner als billige Arbeitskräfte, schickt Ärzte und Militärberater gegen Entgelt ins Ausland, verkauft Waffen und nutzt Hacker, um Geld zu stehlen.

Anfangs führte Nordkoreas Hacker-Armee (wie die Gruppe manchmal auch genannt wird) hauptsächlich Störoperationen gegen Staatsfeinde durch. Aber als Kim Jong-il 2011 starb, änderte Kim Jong-un seine Richtlinien, und jetzt konzentrierten sich Hacker hauptsächlich darauf, Banken auszurauben und Ransomware-Viren zu entwickeln. Aus diesem Grund griff die Lazarus-Gruppe bis 2011 immer noch südkoreanische Regierungsstandorte und -infrastruktur an.

Könnte dies nur der Anfang sein?

Die Lazarus-Gruppe hat sich von einer Amateurgruppe zu einer gut finanzierten und fähigen staatlich geförderten Hacking-Gruppe gewandelt. Seit ihrer Gründung wurden die Angriffe der Gruppe immer verheerender und komplexer, und bisher konnte niemand sie verfolgen. Ohne Auswirkungen und Schutz durch den nordkoreanischen Staat scheint diese Gruppe nur das Potenzial zu haben, zu wachsen und noch gefährlicher zu werden, aber nur die Zeit wird es zeigen.