
Ermittler haben erstmals bestätigt, dass staatlich unterstützte Angreifer den Google-Dienst „Find Hub“ gezielt für Android-Angriffe missbrauchen.
Dabei kompromittierten sie Google-Konten, orteten Geräte und löschten persönliche Daten aus der Ferne. Laut Sicherheitsforschern handelt es sich um den ersten bekannten Fall, in dem staatlich finanzierte Akteure eine legitime Google-Funktion zu Sabotagezwecken einsetzten.
KONNI-APT nutzt Social Engineering und KakaoTalk
Das Genians Security Center (GSC) ordnet die Kampagne der nordkoreanischen KONNI-APT-Gruppe zu, die mit Kimsuky und APT37 in Verbindung steht. Die Angreifer verteilten Schadsoftware über den südkoreanischen Messenger KakaoTalk, getarnt als psychologische Beratungs- oder Stressbewältigungsprogramme. Mithilfe gefälschter Identitäten nutzten sie das Vertrauen ihrer Opfer aus, um infizierte Dateien zu verbreiten.
Missbrauch legitimer Google-Funktionen
Googles Find Hub dient eigentlich dazu, verlorene oder gestohlene Geräte zu schützen. Die Angreifer nutzten jedoch kompromittierte Konten, um dieselben Funktionen für Ortung, Sperrung und Fernlöschung der Geräte zu missbrauchen. Laut GSC handelt es sich um eine neuartige APT-Taktik, die auf Cloud- und Sicherheitsinfrastrukturen zielt, anstatt eigene Schadmodule zu entwickeln.
Verbindung zu staatlichen Cyberoperationen
Ein Bericht des Multilateralen Sanktionsüberwachungsteams (MSMT) beim UN-Sicherheitsrat bestätigt, dass KONNI und Kimsuky eng mit dem 63 Research Center der Demokratischen Volksrepublik Korea (DVRK) zusammenarbeiten. Diese Organisation steht im Verdacht, Cyberoperationen zur Informationsbeschaffung und Sabotage zu koordinieren.
Die Täter nutzen Social-Engineering-Methoden wie manipulierte Steuerdokumente oder Bewerbungsformulare. Die eingesetzten Skripte sichern Persistenz, kommunizieren mit C2-Servern und erlauben eine nahezu dauerhafte Systemüberwachung.
Grafik Quelle: Genians Security Center (GSC)
Gefahr für Privatsphäre und Unternehmensdaten
Neben Datenlöschung konnten die Forscher beobachten, dass die Angreifer Webcams und Mikrofone aktivierten, um die Umgebung der Opfer zu überwachen. Geräte ohne LED-Anzeige gelten dabei als besonders anfällig.
Das GSC empfiehlt, Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, Passwörter regelmäßig zu ändern und Geräte bei Abwesenheit vollständig auszuschalten. Außerdem sollten Messenger-Anhänge grundsätzlich geprüft und Nutzer im Umgang mit Social-Engineering-Angriffen geschult werden.
Der Fall zeigt, wie staatlich geförderte APT-Gruppen zunehmend legitime Cloud-Dienste wie Google Find Hub in ihre Angriffsketten integrieren. Organisationen sollten ihre Sicherheitsrichtlinien um Echtzeitüberwachung, EDR-Analysen und Multi-Faktor-Schutzmechanismen erweitern, um solchen Bedrohungen effektiv zu begegnen.
Ablauf des Angriffs
Erster Zugriff
Die Angreifer nutzten Spear-Phishing, getarnt als nationale Steuerbehörde, um gezielt psychologische Berater und andere hochsensible Ziele zu kompromittieren. Betroffene öffneten Anhänge wie „Guidance on submitting explanatory materials pursuant to a tax-evasion report.zip“, wodurch Malware ausgeführt wurde. Die Opfer führten teilweise Folgeaktionen wie Öffnen einer zweiten E-Mail nicht ernsthaft nach, wodurch die Angreifer unbemerkt Fuß fassten. Diese Vorgehensweise verdeutlicht die hohe Raffinesse von Social-Engineering-Angriffen.
Angriffsszenario
Analysen zeigen, dass kompromittierte Geräte als Relais für sekundäre Malware-Verbreitung über KakaoTalk genutzt wurden. Ein gezieltes Opfer wurde am 5. September 2025 attackiert: Das KakaoTalk-Konto eines psychologischen Beraters wurde kompromittiert, Malware als „Stressabbauprogramm“ verbreitet und mehrere Geräte infiziert. Zehn Tage später folgte eine größere Verbreitungswelle über ein weiteres Messenger-Konto.
Nach Bestätigung über Find Hub, dass das Opfer abwesend war, löste der Angreifer einen Remote-Reset auf Smartphone und Tablet aus. Messenger-Benachrichtigungen und Alarme wurden blockiert, wodurch die Entdeckung verzögert und die Malware-Ausbreitung erleichtert wurde. Diese Kombination aus Geräte-Neutralisierung und kontobasierter Verbreitung gilt als beispiellos für APT-Szenarien.
Grafik Quelle: Genians Security Center (GSC)
Grafik Quelle: Genians Security Center (GSC)
Ferngesteuerte Geräte-Manipulation
Mit gestohlenen Google- und Naver-Zugangsdaten verschafften sich die Angreifer vollständige Kontrolle über Konten und missbrauchten Find Hub, um mehrere Fernlöschbefehle auf Android-Geräten auszuführen. Selbst nach erfolgreichem Zurücksetzen wurden die Befehle mehrfach wiederholt, was die normale Nutzung erheblich störte. Parallel dazu nutzten die Angreifer das kompromittierte KakaoTalk-Konto, um weitere Malware schnell zu verbreiten. Opfer erlitten Informationsdiebstahl, Datenverlust auf mobilen Geräten und Kontokompromittierung.
Eingehende Analyse
MSI- und AutoIt-Malware
Die verbreitete „Stress Clear.zip“-Datei enthält ein MSI-Installationspaket, getarnt mit einer gültigen digitalen Signatur aus China. Bei Ausführung werden eine Batch-Datei („install.bat“) und ein VBS-Skript („error.vbs“) gestartet, die AutoIt-Skripte wie „IoKlTr.au3“ installieren, persistente Hintertüren aufbauen und die Ausführung verschleiern. Das VBS-Skript erzeugt gefälschte Fehlermeldungen, um bösartige Aktionen zu verbergen.
Command-and-Control und Persistenz
Die Malware kommuniziert über C2-Server in Deutschland, Russland, den USA, Japan und den Niederlanden, wobei WordPress-basierte Webserver als Relay-Knoten dienen. Ein Mutex verhindert doppelte Ausführung, und die Verknüpfung „Smart_Web.lnk“ im Autostart sichert Persistenz. Die AutoIt-Skripte verwalten Payloads, aktualisieren Malware-Komponenten und führen Keylogging sowie Fernzugriff durch.
Digitale Forensik und Threat Attribution
DFIR-Analysen identifizierten den gesamten Angriffsablauf, von Spear-Phishing über MSI-Ausführung bis zur Verbreitung über Messenger. Sprachliche Spuren und wiederkehrende Skriptnamen (z. B. „IoKlTr.au3“) sowie die Infrastruktur der C2-Knoten deuten eindeutig auf die KONNI-APT-Kampagne hin. Die Angreifer nutzen kommerzielle RATs wie RemcosRAT 7.0.4, fortgeschrittene Verschleierungstechniken und geografisch verteilte Relay-Server, um Entdeckung und Rückverfolgung zu erschweren.
Die Kampagne zeigt den gezielten Missbrauch legitimer Funktionen wie Find Hub, kombiniert mit hochentwickeltem Social Engineering und persistenter Malware. Unternehmen und öffentliche Einrichtungen müssen EDR-Systeme, Multi-Faktor-Authentifizierung und Awareness-Programme einsetzen, um APT-Angriffe dieser Art effektiv abzuwehren. Die Verbindung von Fernlöschung, Messenger-basierten Angriffen und persistenter Malware markiert einen neuen Standard für staatlich geförderte Bedrohungen.
Das sollten Sie sich ansehen:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme










