
In seiner neuesten Untersuchung hat SentinelLabs, die Forschungsabteilung von SentinelOne, eine gezielte Kampagne gegen Informationsdienste sowie Organisationen, die Menschenrechtsaktivisten und Überläufer in Nordkorea unterstützen, beleuchtet. Die Kampagne konzentriert sich auf das Ausspähen von Dateien und das Exfiltrieren von System- und Hardware-Informationen, um die Grundlage für spätere Angriffe zu schaffen. Auf der Grundlage der verwendeten Infrastruktur, der Malware-Verbreitungsmethoden und der Implementierung gehen die Sicherheitsexperten mit hoher Wahrscheinlichkeit davon aus, dass die Kampagne von dem Bedrohungsakteur Kimsuky durchgeführt wurde.
Es handelt sich dabei um eine mutmaßlich nordkoreanische APT-Gruppe (Advanced Persistent Threats), die dafür bekannt ist, weltweit Organisationen und Einzelpersonen anzugreifen. Die Gruppe ist seit mindestens 2012 aktiv und führt regelmäßig gezielte Phishing- und Social-Engineering-Kampagnen durch, um Informationen zu sammeln und sich unbefugt Zugang zu sensiblen Informationen zu verschaffen, die den Interessen der nordkoreanischen Regierung entsprechen. In letzter Zeit hat Kimsuky immer wieder maßgeschneiderte Malware als Teil von Aufklärungskampagnen verteilt, um nachfolgende Angriffe zu ermöglichen. So hat SentinelLabs vor kurzem aufgedeckt, dass die Gruppe ReconShark über makroaktivierte Office-Dokumente verteilt hat. Die aktuellen Entwicklungen deuten auf eine Verlagerung zu einer Variante der RandomQuery-Malware hin, deren einziges Ziel die Exfiltration von Informationen ist.
Technischer Hintergrund
RandomQuery ist eine feste Größe im Arsenal von Kimsuky und kommt in verschiedenen Varianten vor. Die kürzlich entdeckte Kampagne verwendet eine reine VBScript-Implementierung. Die Fähigkeit der Malware, wertvolle Informationen wie Hardware-, Betriebssystem- und Dateidetails zu exfiltrieren, weist auf ihre zentrale Rolle bei den Aufklärungsoperationen hin, die maßgeschneiderte Angriffe erst ermöglichen.
Die in koreanischer Sprache verfassten Phishing-E-Mails fordern beispielsweise Empfänger auf, ein angehängtes Dokument zu lesen, das angeblich von Lee Kwang-baek, dem CEO von Daily NK, verfasst wurde. Daily NK ist ein bekannter südkoreanischer Online-Nachrichtendienst, der unabhängig über Nordkorea berichtet und somit ein ideales Ziel für die Bedrohungsakteure darstellt, die sich als legitim ausgeben wollen. Bei dem angehängten Dokument handelt es sich um eine CHM-Datei, die in einem passwortgeschützten Archiv gespeichert ist. Das Dokument trägt den Titel „Schwierigkeiten bei den Aktivitäten nordkoreanischer Menschenrechtsorganisationen und Maßnahmen zu ihrer Belebung“ und enthält einen Katalog von Problemen, die Menschenrechtsorganisationen betreffen.
Die Bedrohungsakteure haben bei ihrer Domainregistrierung ausgiebig Gebrauch von weniger verbreiteten Top-Level-Domains gemacht. Vorhergegangene Berichte von SentinelLabs über die ReconShark-Aktivitäten von Kimsuky haben mehrere Cluster bösartiger Domains beleuchtet, die sich derselben Technik bedienten. Für die jüngste Kampagne wurde der in Japan ansässige Domain-Registrierungsdienst Onamae, für den primären Kauf bösartiger Domains, genutzt. Die auffällige Häufung von Aktivitäten startete am 5. Mai 2023 und dauert noch an.
Fazit
Die Vorfälle unterstreichen die sich ständig verändernde Landschaft der nordkoreanischen Bedrohungsgruppen, deren Aufgabenbereich nicht nur politische Spionage, sondern auch Sabotage und finanzielle Bedrohungen umfasst. Unternehmen müssen sich unbedingt mit den TTPs vertraut machen, die von mutmaßlich staatlich gesponserten APTs eingesetzt werden, und geeignete Maßnahmen zum Schutz vor solchen Angriffen ergreifen. Der Zusammenhang zwischen den jüngsten böswilligen Aktivitäten und einem breiteren Spektrum von bisher nicht bekannt gewordenen Operationen, die Nordkorea zugeschrieben werden, unterstreicht, wie wichtig es ist, ständig wachsam zu sein und die Zusammenarbeit zu fördern.
Weitere Informationen über die Untersuchung von SentinelLabs finden Sie hier: https://www.sentinelone.com/labs/kimsuky-ongoing-campaign-using-tailored-reconnaissance-toolkit/
Fachartikel

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen
Studien

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will






