Share
Beitragsbild zu Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

10. November 2025

Ermittler haben erstmals bestätigt, dass staatlich unterstützte Angreifer den Google-Dienst „Find Hub“ gezielt für Android-Angriffe missbrauchen.
Dabei kompromittierten sie Google-Konten, orteten Geräte und löschten persönliche Daten aus der Ferne. Laut Sicherheitsforschern handelt es sich um den ersten bekannten Fall, in dem staatlich finanzierte Akteure eine legitime Google-Funktion zu Sabotagezwecken einsetzten.

KONNI-APT nutzt Social Engineering und KakaoTalk

Das Genians Security Center (GSC) ordnet die Kampagne der nordkoreanischen KONNI-APT-Gruppe zu, die mit Kimsuky und APT37 in Verbindung steht. Die Angreifer verteilten Schadsoftware über den südkoreanischen Messenger KakaoTalk, getarnt als psychologische Beratungs- oder Stressbewältigungsprogramme. Mithilfe gefälschter Identitäten nutzten sie das Vertrauen ihrer Opfer aus, um infizierte Dateien zu verbreiten.

Missbrauch legitimer Google-Funktionen

Googles Find Hub dient eigentlich dazu, verlorene oder gestohlene Geräte zu schützen. Die Angreifer nutzten jedoch kompromittierte Konten, um dieselben Funktionen für Ortung, Sperrung und Fernlöschung der Geräte zu missbrauchen. Laut GSC handelt es sich um eine neuartige APT-Taktik, die auf Cloud- und Sicherheitsinfrastrukturen zielt, anstatt eigene Schadmodule zu entwickeln.

Verbindung zu staatlichen Cyberoperationen

Ein Bericht des Multilateralen Sanktionsüberwachungsteams (MSMT) beim UN-Sicherheitsrat bestätigt, dass KONNI und Kimsuky eng mit dem 63 Research Center der Demokratischen Volksrepublik Korea (DVRK) zusammenarbeiten. Diese Organisation steht im Verdacht, Cyberoperationen zur Informationsbeschaffung und Sabotage zu koordinieren.

Die Täter nutzen Social-Engineering-Methoden wie manipulierte Steuerdokumente oder Bewerbungsformulare. Die eingesetzten Skripte sichern Persistenz, kommunizieren mit C2-Servern und erlauben eine nahezu dauerhafte Systemüberwachung.

Grafik Quelle: Genians Security Center (GSC) 

Gefahr für Privatsphäre und Unternehmensdaten

Neben Datenlöschung konnten die Forscher beobachten, dass die Angreifer Webcams und Mikrofone aktivierten, um die Umgebung der Opfer zu überwachen. Geräte ohne LED-Anzeige gelten dabei als besonders anfällig.

Das GSC empfiehlt, Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, Passwörter regelmäßig zu ändern und Geräte bei Abwesenheit vollständig auszuschalten. Außerdem sollten Messenger-Anhänge grundsätzlich geprüft und Nutzer im Umgang mit Social-Engineering-Angriffen geschult werden.

Der Fall zeigt, wie staatlich geförderte APT-Gruppen zunehmend legitime Cloud-Dienste wie Google Find Hub in ihre Angriffsketten integrieren. Organisationen sollten ihre Sicherheitsrichtlinien um Echtzeitüberwachung, EDR-Analysen und Multi-Faktor-Schutzmechanismen erweitern, um solchen Bedrohungen effektiv zu begegnen.

Ablauf des Angriffs

Erster Zugriff

Die Angreifer nutzten Spear-Phishing, getarnt als nationale Steuerbehörde, um gezielt psychologische Berater und andere hochsensible Ziele zu kompromittieren. Betroffene öffneten Anhänge wie „Guidance on submitting explanatory materials pursuant to a tax-evasion report.zip“, wodurch Malware ausgeführt wurde. Die Opfer führten teilweise Folgeaktionen wie Öffnen einer zweiten E-Mail nicht ernsthaft nach, wodurch die Angreifer unbemerkt Fuß fassten. Diese Vorgehensweise verdeutlicht die hohe Raffinesse von Social-Engineering-Angriffen.

Angriffsszenario

Analysen zeigen, dass kompromittierte Geräte als Relais für sekundäre Malware-Verbreitung über KakaoTalk genutzt wurden. Ein gezieltes Opfer wurde am 5. September 2025 attackiert: Das KakaoTalk-Konto eines psychologischen Beraters wurde kompromittiert, Malware als „Stressabbauprogramm“ verbreitet und mehrere Geräte infiziert. Zehn Tage später folgte eine größere Verbreitungswelle über ein weiteres Messenger-Konto.
Nach Bestätigung über Find Hub, dass das Opfer abwesend war, löste der Angreifer einen Remote-Reset auf Smartphone und Tablet aus. Messenger-Benachrichtigungen und Alarme wurden blockiert, wodurch die Entdeckung verzögert und die Malware-Ausbreitung erleichtert wurde. Diese Kombination aus Geräte-Neutralisierung und kontobasierter Verbreitung gilt als beispiellos für APT-Szenarien.

Grafik Quelle: Genians Security Center (GSC) 

Grafik Quelle: Genians Security Center (GSC) 

Ferngesteuerte Geräte-Manipulation

Mit gestohlenen Google- und Naver-Zugangsdaten verschafften sich die Angreifer vollständige Kontrolle über Konten und missbrauchten Find Hub, um mehrere Fernlöschbefehle auf Android-Geräten auszuführen. Selbst nach erfolgreichem Zurücksetzen wurden die Befehle mehrfach wiederholt, was die normale Nutzung erheblich störte. Parallel dazu nutzten die Angreifer das kompromittierte KakaoTalk-Konto, um weitere Malware schnell zu verbreiten. Opfer erlitten Informationsdiebstahl, Datenverlust auf mobilen Geräten und Kontokompromittierung.

Eingehende Analyse

MSI- und AutoIt-Malware

Die verbreitete „Stress Clear.zip“-Datei enthält ein MSI-Installationspaket, getarnt mit einer gültigen digitalen Signatur aus China. Bei Ausführung werden eine Batch-Datei („install.bat“) und ein VBS-Skript („error.vbs“) gestartet, die AutoIt-Skripte wie „IoKlTr.au3“ installieren, persistente Hintertüren aufbauen und die Ausführung verschleiern. Das VBS-Skript erzeugt gefälschte Fehlermeldungen, um bösartige Aktionen zu verbergen.

Command-and-Control und Persistenz

Die Malware kommuniziert über C2-Server in Deutschland, Russland, den USA, Japan und den Niederlanden, wobei WordPress-basierte Webserver als Relay-Knoten dienen. Ein Mutex verhindert doppelte Ausführung, und die Verknüpfung „Smart_Web.lnk“ im Autostart sichert Persistenz. Die AutoIt-Skripte verwalten Payloads, aktualisieren Malware-Komponenten und führen Keylogging sowie Fernzugriff durch.

Digitale Forensik und Threat Attribution

DFIR-Analysen identifizierten den gesamten Angriffsablauf, von Spear-Phishing über MSI-Ausführung bis zur Verbreitung über Messenger. Sprachliche Spuren und wiederkehrende Skriptnamen (z. B. „IoKlTr.au3“) sowie die Infrastruktur der C2-Knoten deuten eindeutig auf die KONNI-APT-Kampagne hin. Die Angreifer nutzen kommerzielle RATs wie RemcosRAT 7.0.4, fortgeschrittene Verschleierungstechniken und geografisch verteilte Relay-Server, um Entdeckung und Rückverfolgung zu erschweren.

Die Kampagne zeigt den gezielten Missbrauch legitimer Funktionen wie Find Hub, kombiniert mit hochentwickeltem Social Engineering und persistenter Malware. Unternehmen und öffentliche Einrichtungen müssen EDR-Systeme, Multi-Faktor-Authentifizierung und Awareness-Programme einsetzen, um APT-Angriffe dieser Art effektiv abzuwehren. Die Verbindung von Fernlöschung, Messenger-basierten Angriffen und persistenter Malware markiert einen neuen Standard für staatlich geförderte Bedrohungen.

Das sollten Sie sich ansehen:


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon