
Nordkoreas Krypto-Diebstahl: Finanzierung des Atomprogramms durch Cyberangriffe
ℹKeine Anlageberatung • Nur zu Informationszwecken
Nordkoreanische Hacker sollen US-Firmen durch Lieferkettenangriffe ins Visier genommen haben, um Kryptowährungen zu stehlen. Dieser jüngste Vorfall, bei dem die Software Axios betroffen war, wird als Teil einer langfristigen Kampagne zur Finanzierung des nordkoreanischen Atomprogramms angesehen. Sicherheitsexperten warnen vor weitreichenden Folgen für die Cybersicherheit.
Nordkoreanische Hacker im Visier der Cybersicherheit
Ein aktueller Bericht vom Dienstag enthüllt, dass nordkoreanische Hacker mutmaßlich US-Firmen durch sogenannte Lieferkettenangriffe attackiert haben. Ziel dieser Operationen ist der Diebstahl von Kryptowährungen, die zur Finanzierung des nordkoreanischen Regimes und seiner Atomprogramme dienen sollen. Dieser Vorfall reiht sich in eine Serie ähnlicher Angriffe ein.
Der Axios-Angriff: Ein Blick ins Detail
Die Hacker zielten Berichten zufolge auf Axios ab, ein Softwareprogramm, das Anwendungen und Webdienste miteinander verbindet. Am Dienstagmorgen kontrollierten die Angreifer für drei Stunden das Konto eines Softwareentwicklers. In dieser Zeit wurden bösartige Updates an Organisationen gesendet, die die Software heruntergeladen hatten.
Axios wird von einer Vielzahl von Unternehmen genutzt, darunter Kryptowährungsfirmen, Blockchain-Entwickler und Technologieunternehmen, die in der Kryptobranche aktiv sind. Auch Firmen aus dem Gesundheitswesen und dem Finanzsektor verwenden die Software.
Langfristige Kampagne zur Krypto-Finanzierung
Sicherheitsexperten, darunter solche, die mit CNBC und CNN sprachen, vermuten, dass dieser Angriff Teil einer "langfristigen Kampagne" des nordkoreanischen Regimes ist. Das gestohlene Krypto-Vermögen wird demnach zur Finanzierung der Atom- und Raketenprogramme des Landes eingesetzt. Die Google Threat Intelligence Group entdeckte ebenfalls verdächtige Versuche, Kryptowährungen zu stehlen.
Laut einer detaillierten Vorfallanalyse könnte dies "weitere Software-Lieferkettenangriffe, Kompromittierungen von Software-as-a-Service-Umgebungen, Ransomware- und Erpressungsereignisse sowie Kryptowährungsdiebstahl in naher Zukunft ermöglichen." Die Google Threat Intelligence Group schrieb den Hack einem "finanziell motivierten, mit Nordkorea verbundenen Bedrohungsakteur" zu. Mandiant, ein Cyber-Intelligence-Unternehmen im Besitz von Google, bestätigte ebenfalls die Verantwortung einer mutmaßlichen nordkoreanischen Hackergruppe.
Das Ausmaß des Schadens
Charles Carmakal, Chief Technology Officer von Mandiant, äußerte gegenüber CNN die Erwartung, dass die Hacker die kürzlich erlangten Zugangsdaten und Systemzugriffe nutzen werden, um Kryptowährungen von Unternehmen zu stehlen. Er prognostiziert, dass es "wahrscheinlich Monate dauern wird, um die nachgelagerten Auswirkungen dieser Kampagne zu bewerten."
John Hammond, ein Sicherheitsforscher bei Huntress, berichtete, dass sein Unternehmen bereits etwa 135 kompromittierte Geräte bei rund 12 Unternehmen identifiziert hat. Dies sei jedoch nur ein kleiner Ausschnitt der erwarteten Opferzahl, die voraussichtlich noch stark ansteigen wird.
Eine Serie von Krypto-Diebstählen
Dieser Vorfall ist kein Einzelfall, sondern fügt sich in ein größeres Muster nordkoreanischer Angriffe zur Entwendung von Kryptowährungen ein:
- Im Jahr 2025 stahlen Hacker aus Nordkorea laut Chainalysis 2,02 Milliarden US-Dollar an Kryptowährungen. Dies war eine Steigerung von 51 % gegenüber dem Vorjahr und markierte das schlimmste Jahr für solche Angriffe.
- Im vergangenen Jahr stahlen nordkoreanische Hacker bei einem einzigen Angriff 1,5 Milliarden US-Dollar an Kryptowährung, was damals den größten Krypto-Hack aller Zeiten darstellte.
- Ein Beamter des Weißen Hauses erklärte 2023, dass etwa die Hälfte des nordkoreanischen Raketenprogramms durch solche digitalen Diebstähle finanziert wurde.
- Bereits vor drei Jahren sollen nordkoreanische Agenten einen anderen beliebten Softwareanbieter infiltriert haben, der von Gesundheitsunternehmen und Hotelketten für Sprach- und Videoanrufe genutzt wurde.
Ben Read, Direktor für strategische Bedrohungsanalyse bei der Sicherheitsfirma Wiz (ebenfalls im Besitz von Google), kommentierte, dass Nordkorea sich "keine Sorgen um seinen Ruf oder eine eventuelle Identifizierung macht." Er fügte hinzu: "Obwohl diese Art von Operationen sehr laut und öffentlichkeitswirksam sind, ist das ein Preis, den sie bereit sind zu zahlen."