Tilbake

Nord-Koreas Lazarus retter seg mot kryptoledere med Zoom-samtaler

author avatar

Skrevet av
Landon Manning

editor avatar

Redigert av
Mohammad Shahid

28. oktober 2025 21:00 UTC
Pålitelig
  • Nordkoreanske kryptohackere oppgraderer falske jobb- og investorsvindler, bruker AI og resirkulerte videosamtaler for å øke troverdigheten.
  • Kaspersky identifiserte GhostCall og GhostHire, knyttet til Lazarus Group, som retter seg mot Web3-ledere og blokkjedeingeniører
  • Selv mislykkede svindler gir nå næring til nye angrep, da hackere bruker ekte opptak og hackede kontoer for å lure fremtidige ofre.

Nordkoreanske kryptohackere finpusser en kjent svindel. De stolte tidligere på falske jobbtilbud og investeringsforslag for å spre skadelig programvare — nå blir metodene deres mer sofistikerte.

Tidligere var disse angrepene avhengige av at ofrene interagerte direkte med infiserte filer. Men tettere koordinering blant hackergrupper har gjort det mulig for dem å overvinne denne svakheten, ved å bruke resirkulerte videosamtaler og etterligninger av Web3-ledere for å lure målene.

Nord-Korea – en pioner innen kryptohacking

Nordkoreanske kryptohackere er allerede en global trussel, men deres infiltrasjonstaktikker har utviklet seg betydelig.

Mens disse kriminelle tidligere bare søkte ansettelse i Web3-selskaper, har de brukt falske jobbtilbud for å spre skadelig programvare mer nylig. Nå utvides denne planen igjen.

Ifølge rapporter fra Kaspersky, et digitalt sikkerhetsfirma, bruker disse nordkoreanske kryptohackerne nye verktøy.

BlueNoroff APT, en underavdeling av Lazarus Group, den mest fryktede kriminelle organisasjonen basert i DPRK, har to slike aktive kampanjer. Kalt GhostCall og GhostHire, deler begge samme ledelsesinfrastruktur.

Nye taktikker forklart

I GhostCall vil disse nordkoreanske kryptohackerne rette seg mot Web3-ledere, og utgi seg for å være potensielle investorer. GhostHire, derimot, tiltrekker blokkjedeingeniører med fristende jobbtilbud. Begge taktikker har vært i bruk siden forrige måned på det seneste, men trusselen har økt.

Uansett hvem målet er, er den faktiske svindelen den samme: de lurer et potensielt offer til å laste ned skadelig programvare, enten det er en falsk “kodeutfordring” eller en klone av Zoom eller Microsoft Teams.

Uansett trenger offeret bare å engasjere seg med denne fangede plattformen, på hvilket tidspunkt de nordkoreanske kryptohackerne kan kompromittere systemene deres.

Kaspersky bemerket en rekke marginale forbedringer, som å fokusere på kryptoutvikleres foretrukne operativsystemer. Svindlene har et felles svakt punkt: offeret må faktisk interagere med mistenkelig programvare.

Dette har skadet tidligere svindlers suksessrate, men disse nordkoreanske hackerne har funnet en ny måte å resirkulere tapte muligheter på.

Å gjøre feil til nye våpen

Spesielt har den forbedrede koordineringen mellom GhostCall og GhostHire gjort det mulig for hackerne å forbedre sin sosiale ingeniørkunst. I tillegg til AI-generert innhold, kan de også bruke hackede kontoer fra ekte entreprenører eller fragmenter av ekte videosamtaler for å gjøre svindlene troverdige.

Man kan bare forestille seg hvor farlig dette er. En krypto-leder kan kutte kontakten med en mistenkelig rekrutterer eller investor, bare for å få sitt bilde senere brukt mot nye ofre.

Ved å bruke AI kan hackere syntetisere nye “samtaler” som etterligner en persons tone, bevegelser og omgivelser med alarmerende realisme.

Selv når disse svindlene mislykkes, forblir den potensielle skaden alvorlig. Alle som blir kontaktet under uvanlige eller høytrykksforhold bør være på vakt—aldri laste ned ukjent programvare eller engasjere seg med forespørsler som virker malplasserte.

Ansvarsfraskrivelse

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.