
Die Vereinigten Staaten verhängen Sanktionen gegen Song Kum Hyok, einen nordkoreanischen Cyberakteur, der mit der von den USA als terroristische Vereinigung eingestuften nordkoreanischen Hackergruppe Andariel in Verbindung steht. Song war an böswilligen Cyberaktivitäten beteiligt, darunter ein illegales IT-Arbeiterprogramm. Er steht außerdem in Verbindung mit einem Hackerangriff auf das US-Finanzministerium. Wir verhängen außerdem Sanktionen gegen den in Russland ansässigen Mittelsmann Gayk Asatryan und vier Organisationen – zwei russische und zwei nordkoreanische –, die alle an der internationalen Vermittlung von IT-Fachkräften beteiligt sind, um Einnahmen für die nordkoreanische Regierung zu generieren.
Die Demokratische Volksrepublik Korea vermittelt IT-Fachkräfte, die ihre Identität verschleiern, häufig durch Identitätsdiebstahl von US-Bürgern, um sich auf betrügerische Weise eine Anstellung bei ahnungslosen ausländischen Unternehmen zu verschaffen. Das nordkoreanische Regime verwendet die Einnahmen dieser Arbeitskräfte zur Finanzierung seiner illegalen Programme für Massenvernichtungswaffen und ballistische Raketen.
Die heutigen Sanktionen sind Teil der Bemühungen der US-Regierung zur Bekämpfung der Cyberspionage und der Einnahmenbeschaffung Nordkoreas. Wir werden weiterhin gegen böswillige Cyberakteure vorgehen, die versuchen, die nationale Sicherheit der USA oder den US-Finanzsektor zu untergraben.
Das Programm „Rewards for Justice“ (RFJ) des US-Außenministeriums bietet eine Belohnung von bis zu 10 Millionen US-Dollar für Informationen, die zur Identifizierung oder Lokalisierung von Personen führen, die auf Anweisung oder unter der Kontrolle einer ausländischen Regierung bestimmte böswillige Cyberaktivitäten gegen kritische Infrastrukturen der USA unter Verstoß gegen den Computer Fraud and Abuse Act begehen. RFJ bietet außerdem eine Belohnung von bis zu 5 Millionen US-Dollar für Informationen, die zur Störung der Finanzmechanismen von Personen führen, die bestimmte Aktivitäten zur Unterstützung Nordkoreas ausüben, darunter die Ausfuhr von Arbeitskräften zur Erzielung von Einnahmen.
Die Maßnahmen des Finanzministeriums wurden gemäß der Executive Order (E.O.) 13694 in ihrer geänderten Fassung, der E.O. 13722 und der E.O. 13810 ergriffen. Weitere Informationen finden Sie in der Pressemitteilung des Finanzministeriums, auf der RFJ-Website des Außenministeriums, in der Pressemitteilung des Justizministeriums und in der Cybersecurity-Empfehlung der Cybersecurity and Infrastructure Security Agency.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







