Die nordkoreanische Hackergruppe NICKEL ALLEY nutzt gefälschte Jobangebote, um Entwickler zu täuschen. Ihr Ziel sind Kryptowährungen und sensible Unternehmensdaten.
Gefährliche Masche: Fake-Jobs, Fake-Websites, Fake-Code
NICKEL ALLEY lockt Softwareentwickler über gefälschte LinkedIn-Profile, fingierte Jobangebote und manipulierte GitHub-Repositorien in die Falle. Im Rahmen der sogenannten „Contagious Interview“-Kampagnen sollen Kandidaten technische Aufgaben auf von den Angreifern kontrollierten Websites lösen. Dort erscheint ein angeblicher Fehler, der die Opfer auffordert, einen lokalen Befehl auszuführen. Tatsächlich lädt und installiert dieser den PyLangGhost RAT, einen Remote-Access-Trojaner.
Die professionell wirkenden Websites enthalten oft grobe Fehler, wie unveränderten Platzhaltertext „IT solutions & Corporate template“. Mit der Taktik „ClickFix“ werden Opfer durch vorgetäuschte technische Probleme zur Ausführung schädlicher Befehle gebracht.
PyLangGhost RAT: Unsichtbare Bedrohung
Der Trojaner verschafft den Angreifern vollständige Kontrolle über infizierte Systeme. Er kann Dateien verwalten, Anmeldeinformationen stehlen und richtet sich gezielt gegen Browser-Erweiterungen und Krypto-Wallets. NICKEL ALLEY fordert explizit die Ausführung des Schadcodes auf Firmenrechnern, was zeigt, dass die Angriffe nicht nur auf Kryptowährungen, sondern auch auf Unternehmensdaten abzielen.
Schutzmaßnahmen für Unternehmen
Sicherheitsexperten empfehlen folgende Maßnahmen:
- Misstrauen bei unaufgeforderten Jobangeboten: Bewerber sollten insbesondere in Finanz- und Technologiebranchen LinkedIn-Nachrichten kritisch prüfen.
- Vorsicht bei technischen Aufgaben im Bewerbungsprozess: Befehle von unbekannten Websites oder GitHub-Repositorien niemals ausführen.
- Monitoring von Command-Execution: IT-Abteilungen sollten ungewöhnliche Befehle aus %TEMP%, PowerShell oder über Clipboard-Daten überwachen.
- Sensibilisierung der Belegschaft: Schulungen zu Social-Engineering-Angriffen helfen, Risiken bei der Ausführung von Code auf Firmenrechnern zu vermeiden.
Hintergrund: NICKEL ALLEY und staatlich gesteuerte Angriffe
Die Gruppe agiert im Auftrag der nordkoreanischen Regierung und ist bekannt für gezielte Cyberangriffe auf die IT-Branche. Neben gefälschten Jobs kompromittiert sie npm-Paket-Repositorien und nutzt Typosquatting, um Entwickler zu täuschen. Die aktuelle Kampagne zeigt die wachsende Gefahr durch staatlich gesteuerte Angriffe auf Software-Lieferketten und Unternehmensinfrastrukturen.
Weitere Informationen:
Der komplette englischsprachige Blogbeitrag mit zusätzlichen technischen Informationen steht hier.
(vp/Sophos)