„Sie beenden den Anruf sofort"

Die Kim-Jong-Un-Frage: So werden nordkoreanische IT-Spione entlarvt

Kim Jong Un
Bildquelle: Alexander-Khitrov/Shutterstock.com

Besorgt, dass ein neuer Bewerber ein nordkoreanischer Agent bzw. Hacker sein könnte? Laut Adam Meyers von CrowdStrike gibt es eine simple Frage, die sie sofort entlarvt: „Wie dick ist Kim Jong Un?“ Bei dieser Frage brechen die Agenten das Gespräch umgehend ab.

„Sie beenden den Anruf sofort, weil es zu heikel für sie ist, etwas Negatives darüber zu sagen“, erklärte Meyers auf der RSA Conference in San Francisco. Tausende dieser Agenten sollen bereits in Fortune-500-Unternehmen eingeschleust worden sein.

Anzeige

Die nordkoreanischen Akteure nutzen generative KI, um massenweise LinkedIn-Profile und Bewerbungen für Remote-Jobs zu erstellen. Während eines Interviews arbeiten mehrere Teams an den technischen Herausforderungen, während der „Frontmann“ den sichtbaren Teil des Gesprächs übernimmt – manchmal recht unbeholfen, wie der Experte sagt.

„Wir hatten schon den Fall, dass sich eine Person aus Polen mit einem sehr komplizierten Namen bewirbt“, berichtete Meyers, „und wenn man sie dann in Zoom-Calls einlädt, sehen wir einen asiatischen Mann im militärpflichtigen Alter, der den Namen nicht aussprechen kann.“

Die Bedrohung durch nordkoreanische Fake-Mitarbeiter ist eines der dominierenden Themen in der Security-Welt zurzeit. Experten auf zahlreichen Konferenzen und in Fachpublikationen warnen vor diesen Angriffe und der Schwierigkeit, sie zu erkennen, insbesondere in Zeiten zunehmender Remote-Arbeit.

Anzeige

Einmal in der begehrten Position, sind diese falschen Mitarbeiter oft Leistungsträger. FBI-Sonderagentin Elizabeth Pelker berichtet: „Häufig höre ich den Kommentar: ‚Oh, aber Johnny ist unser bester Mitarbeiter. Müssen wir ihn wirklich entlassen?'“

Die Agenten verfolgen zwei Ziele: Sie verdienen Geld und stehlen gleichzeitig geistiges Eigentum vom Opfer. Dieses wird in kleinen Teilen exfiltriert, um Sicherheitssysteme nicht auszulösen. Bei Enttarnung haben sie meist bereits Malware platziert und versuchen, das Unternehmen zu erpressen.

Um das IP-Adressproblem zu umgehen, betreiben die Angreifer Laptop-Farmen in den USA. Im vergangenen Jahr sprengte das FBI eine solche Operation in Nashville und klagte den Betreiber unter anderem wegen Verschwörung zur Beschädigung geschützter Computer an.

Lars

Becker

Redakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.