Evolution der Cyberbedrohungen: Web3 im Visier
Der Kryptosektor und die Fintech-Industrie sind mit einer neuen Welle von Hightech-Angriffen konfrontiert. Laut dem jüngsten Bericht von Mandiant haben Hacker-Gruppen, die mutmaßlich mit Nordkorea in Verbindung stehen, ihr Arsenal erheblich modernisiert. Der Schwerpunkt liegt nicht mehr auf dem direkten Hacken von Protokollen, sondern auf komplexem Social Engineering und neuen Arten von Malware.
Um verdeckt vertrauliche Benutzerdaten zu sammeln, setzen die Angreifer Lösungen der Ebene UNC1069 ein, die es ihnen ermöglichen, jahrelang unbemerkt in Unternehmensinfrastrukturen zu operieren.
Deepfakes und Zoom-Fallen: Wie die neuen Schemata funktionieren
Moderne Hacker haben einfache Phishing-E-Mails zugunsten personalisierter Kontakte aufgegeben. Das Angriffsschema sieht wie folgt aus:
Kontakt über soziale Netzwerke: Über kompromittierte Konten realer Personen kontaktieren die Täter Mitarbeiter von Web3-Unternehmen.
Videokonferenz: Das Opfer wird zu einem Zoom-Meeting eingeladen, bei dem Deepfakes eingesetzt werden – realistische digitale Masken, die das Aussehen vertrauenswürdiger Personen imitieren.
Technische Manipulation: Unter dem Vorwand von „Audioproblemen“ überreden die Hacker das Opfer, bestimmte Anweisungen auszuführen. Diese Methode wird als ClickFix bezeichnet.
Während dieser Manipulationen gibt der Benutzer, ohne es zu wissen, Befehle ein, die versteckte bösartige Skripte in seinem System aktivieren.
Technisches Arsenal: SILENCELIFT, DEEPBREATH und CHROMEPUSH
Cybersicherheitsexperten konnten drei neue Arten von Malware identifizieren, die aktiv in jüngsten Angriffen eingesetzt werden.
Merkmale der Schadsoftware
SILENCELIFT, DEEPBREATH und CHROMEPUSH sind Werkzeuge der nächsten Generation, entwickelt für:
Das Auslesen tiefer Systeminformationen;
Den Diebstahl von Zugangsdaten und Sicherheitsschlüsseln;
Das Umgehen von Schutzmechanismen moderner Betriebssysteme.
Die Besonderheit dieser Programme liegt in ihrer „Unsichtbarkeit“. Sie können in der IT-Infrastruktur ohne offensichtliche Anzeichen betrieben werden und Daten in Echtzeit sammeln.
Die Rolle künstlicher Intelligenz bei Angriffen
Die Gruppe UNC1069, die bereits seit 2018 bekannt ist, machte Ende 2025 einen qualitativen Sprung. Forscher stellen fest, dass Hacker aktiv KI-Tools nutzen, um ihre Angriffe zu automatisieren. Dies hat nicht nur die Effizienz bei der „Bearbeitung“ der Opfer erhöht, sondern auch die Erkennung von Schadcode durch herkömmliche Antivirenprogramme erheblich erschwert.
Wer ist gefährdet und wie schützt man sich?
In der Hochrisikozone befinden sich:
Kryptounternehmen und Börsen;
Softwareentwickler im Web3-Bereich;
Venture-Capital-Fonds und Investmentorganisationen.
Sicherheitsempfehlungen
Zur Risikominimierung empfehlen Experten dringend, die Kontrolle der Kommunikationskanäle zu verstärken. Der Nutzen für Unternehmen liegt im Übergang zur Multi-Faktor-Authentifizierung und der Einführung von Identitätsprüfungsprotokollen bei jeglichen technischen Anfragen während Videoanrufen. Denken Sie daran: Kein legitimer Dienst wird Sie jemals auffordern, Systembefehle einzugeben, um den „Ton in Zoom zu reparieren“.