KI Neuigkeiten
28 Apr. 2026
Read 10 min
KI gestützte Kryptowährungsdiebstähle Nordkorea: Was tun?
KI-gestützte Krypto-Diebstähle Nordkorea zwingen Entwickler, Geräte und Schlüssel sofort zu schützen.
Warum dieser Fall wichtig ist
Sicherheitsforscher von Expel deckten eine Kampagne auf, die mehr als 2.000 Rechner von Entwicklerinnen und Entwicklern infizierte. Ziel waren vor allem kleine Krypto-Projekte, NFT-Launches und Web3-Teams. Die Angreifer, von Expel als HexagonalRodent bezeichnet, nutzten Tools von OpenAI, Cursor und Anima – sie „vibe codeten“ praktisch jeden Schritt: vom Schreiben der Malware bis zu täuschend echten Firmenwebsites. Geschätzter Schaden: bis zu 12 Millionen US-Dollar in nur drei Monaten. Der Fall macht deutlich, wie KI gestützte Kryptowährungsdiebstähle Nordkorea praktisch möglich machen, auch wenn die Täter technisch nicht top sind.KI gestützte Kryptowährungsdiebstähle Nordkorea – wie die Angriffe ablaufen
Zielgruppe: Krypto- und Web3-Entwickler
Die Gruppe suchte gezielt Personen, die an Token-Starts, NFT-Creation und kleinen Web3-Projekten arbeiten. Diese Zielgruppe verwaltet oft sensible Schlüssel und verfügt nicht immer über Unternehmensschutz wie professionelle Endpunkt-Sicherheit.Täuschung über Jobangebote und gefälschte Firmenwebsites
Die Täter schickten verlockende Jobangebote und bauten komplette Schein-Firmenauftritte mit KI-Webdesign-Tools. Der nächste Schritt war eine „Technikaufgabe“ zum Download. Das Paket enthielt Malware, die Zugangsdaten erbeutete – teils bis hin zu Schlüsseln für Krypto-Wallets.Malware aus dem KI-Baukasten
Forscher Marcus Hutchins fand deutliche Spuren von KI-Erzeugung im Code: viele Kommentare auf Englisch und sogar Emojis im Quelltext – ein untypisches Bild für manuell geschriebenen Schadcode. Laut Hutchins hätten gängige EDR-Lösungen die Malware erkannt. Doch viele Einzelpersonen in dieser Nische hatten solche Schutzsoftware nicht installiert. Genau diese Lücke nutzte HexagonalRodent.Was die Forensik verriet
Emoji-Kommentare und englische Notizen
Die umfangreichen Kommentare und die Emoji-Verwendung sprechen für Text- und Code-Generierung durch große Sprachmodelle. Zusätzlich verband die Infrastruktur der Angreifer die Kampagne mit bekannten nordkoreanischen Operationen.Fehlkonfigurationen der Angreifer
Die Täter ließen Teile ihrer Infrastruktur offen. Dadurch wurden ihre Prompt-Historien sichtbar, etwa für ChatGPT und Cursor. Außerdem lag eine Datenbank frei, in der sie Opfer-Wallets verfolgten. So konnte Expel die mögliche Gesamtsumme abschätzen. Nicht alle Wallets waren zwingend direkt leergeräumt, teils verhinderten Hardware-Sicherheitstoken den unmittelbaren Zugriff.Warum gerade Nordkorea von KI profitiert
Hutchins beschreibt ein klares Muster: Viele entsandte IT-Arbeitskräfte, aber nur wenige echte Top-Hacker. Generative KI dient als Hebel, um mittelmäßige Operatoren produktiv zu machen. Expel schätzt bis zu 31 Beteiligte bei HexagonalRodent. KI ersetzt also nicht Personal – sie skaliert es. Michael „Barni“ Barnhart (DTEX) sieht KI als „Force Multiplier“: Lebensläufe, Websites, Exploit-Recherche, das Testen von Schwachstellen – alles läuft schneller. Berichte verweisen zudem auf „Research Center 227“ unter dem nordkoreanischen RGB, das KI-gestützte Hacking-Tools entwickeln soll. Im Alltag greifen die Akteure aber vor allem zu handelsüblichen Diensten. Microsoft beobachtete den Einsatz von KI für falsche IDs, bessere Social-Engineering-Texte und für das schnelle Aufsetzen von Web-Infrastruktur. OpenAI sperrte mutmaßlich nordkoreanische Accounts, die ChatGPT in betrügerischen IT-Arbeitsmodellen einsetzten – bis hin zum Codieren nach erfolgreicher Einschleusung. Anthropic meldete Nutzer, die ohne KI kaum Basisaufgaben bewältigten, erkannte Versuche zur Malware-„Verbesserung“ und blockierte diese. Cursor stoppte HexagonalRodent nach Expects Hinweis. Anima arbeitet laut CEO Avishay Cohen an der Sperrung der missbräuchlichen Nutzung. OpenAI betont, die Modelle hätten keine „neuen Fähigkeiten“ geliefert – der Wert lag in Tempo und Skalierung.Risiko-Fenster: Mittelmäßige Täter, große Wirkung
Der Fall zeigt ein pragmatisches Bedrohungsbild: Es geht nicht um futuristische KI, die automatisch Zero-Days findet. Stattdessen senkt generative KI die Einstiegshürden. Mittelmäßige Operatoren erstellen Code, Websites und Infrastruktur „auf Knopfdruck“. So entstehen breit angelegte, aber einfache Kampagnen – mit realen Verlusten. Genau hier entfalten KI gestützte Kryptowährungsdiebstähle Nordkorea ihre Wirkung.Was Unternehmen und Entwickler jetzt tun sollten
Absicherung der Arbeitsgeräte
– Endpunkt-Schutz (EDR) auch auf Entwickler-Laptops nutzen, nicht nur auf Bürorechnern. – Updates und Mindesthärtung konsequent umsetzen.Schlüssel und Wallets schützen
– Wo möglich Hardware-Sicherheitstoken einsetzen. – Zugänge und Secrets strikt trennen und nur bei Bedarf freigeben.Vorsicht bei Recruiting und „Testaufgaben“
– Jobangebote prüfen, Firmenwebsites validieren. – Keine unbekannten Binärdateien oder Archive aus „Bewerbungstests“ ungeprüft ausführen.KI-Nutzung beobachten
– Entwicklungs- und Security-Teams sollten Missbrauchsmuster kennen (z. B. massenhaft generierte Web-Infrastruktur, polierte Social-Engineering-Texte). – Anbieter melden verdächtige Aktivitäten und setzen Sperren – diese Kette funktioniert nur, wenn Vorfälle geteilt werden.Lehren aus dem Vorfall
– Die Täter gewannen durch Geschwindigkeit und Reichweite, nicht durch neuartige Exploits. – Sichtbarkeit, Basisschutz und gesunde Skepsis gegenüber externen Dateien hätten viele Infektionen verhindert. – Teams sollten sich auf das Wahrscheinliche vorbereiten: KI-unterstützte Massenphishing- und Credential-Diebstahl-Kampagnen, nicht nur auf hypothetische „Super-Hacks“. Am Ende zählt: Wer Schlüssel, Build-Umgebungen und Entwicklergeräte sichtbar macht und schützt, senkt das Risiko massiv. Genau hier greifen heute KI gestützte Kryptowährungsdiebstähle Nordkorea an – mit Tempo, Täuschung und einfacher, aber wirkungsvoller Malware. Wer diese Lücken schließt, nimmt den Angreifern ihren größten Vorteil.(Source: https://www.wired.com/story/ai-tools-are-helping-mediocre-north-korean-hackers-steal-millions/)
For more news: Click Here
FAQ
Contents