Nordkoreas Krypto-Strategie umfasst nun gefälschte Entwickler, Konferenzkontakte und große DeFi-Exploits, die tief in die Branche hineinreichen.Nordkoreas Krypto-Strategie umfasst nun gefälschte Entwickler, Konferenzkontakte und große DeFi-Exploits, die tief in die Branche hineinreichen.

Nordkoreanische Cyberspione sind nicht länger nur eine Bedrohung aus der Ferne

2026/04/09 21:05
5 Min. Lesezeit
Bei Feedback oder Anliegen zu diesem Inhalt kontaktieren Sie uns bitte unter [email protected]

Der Exploit in Höhe von 285 Millionen US-Dollar bei Drift, einer dezentralisierten Börse (DEX), war der größte Krypto-Hack seit über einem Jahr, als die Börse Bybit 1,4 Milliarden US-Dollar verlor. Nordkoreanische staatlich unterstützte Hacker wurden in beiden Angriffen als Hauptverdächtige genannt.

Im vergangenen Herbst gaben sich die Angreifer als quantitatives Handelsunternehmen aus und traten persönlich auf einer großen Krypto-Konferenz an das Protokollteam von Drift heran, teilte Drift am Sonntag in einem X-Post mit.

„Es ist nun bekannt, dass dies offenbar ein gezielter Ansatz war, bei dem Personen aus dieser Gruppe in den folgenden sechs Monaten auf mehreren großen Branchenkonferenzen in mehreren Ländern bewusst und persönlich bestimmte Drift-Mitwirkende aufsuchten und kontaktierten", sagte die DEX.

Bisher haben nordkoreanische Cyberspione Kryptofirmen online über virtuelle Anrufe und Remote-Arbeit ins Visier genommen. Ein persönlicher Ansatz auf einer Konferenz würde normalerweise keinen Verdacht erregen, aber der Drift-Exploit sollte für die Teilnehmer Anlass genug sein, kürzlich geknüpfte Kontakte zu überprüfen.

Der Hack reduzierte Drifts TVL in etwa 12 Minuten um mehr als die Hälfte. Quelle: DefiLlama

Nordkorea erweitert Krypto-Strategie über Hacks hinaus

Das Blockchain-Forensikunternehmen TRM Labs beschrieb den Vorfall als den größten DeFi-Hack von 2026 (bisher) und den zweitgrößten Exploit in der Geschichte von Solana, knapp hinter dem 326 Millionen US-Dollar schweren Wormhole-Bridge-Hack von 2022.

Der erste Kontakt liegt etwa sechs Monate zurück, aber der Exploit selbst lässt sich laut TRM auf Mitte März zurückverfolgen. Der Angreifer begann damit, Gelder von Tornado Cash zu verschieben und das CarbonVote Token (CVT) bereitzustellen, während er Social Engineering nutzte, um Multisig-Unterzeichner zu überzeugen, Transaktionen zu genehmigen, die erhöhte Berechtigungen gewährten.

Anschließend schufen sie Glaubwürdigkeit für CVT, indem sie ein großes Angebot prägten und Handelsaktivitäten aufblähen, um echte Nachfrage zu simulieren. Drifts Orakel erfassten das Signal und behandelten den Token als legitimes Vermögen.

Als die vorab genehmigten Transaktionen am 01.04. ausgeführt wurden, wurde CVT als Sicherheit akzeptiert, Auszahlungslimits wurden erhöht und Gelder wurden in realen Vermögenswerten abgehoben, einschließlich USDC.

TRM skizziert Geldflüsse von Tornado Cash im März, die zur Vorbereitung des Drift-Exploits verwendet wurden. Quelle: TRM Labs

Verwandt: Nordkoreanischer Spion macht Fehler und enthüllt Verbindungen in gefälschtem Vorstellungsgespräch

Laut TRM übertrafen Geschwindigkeit und Aggressivität der anschließenden Geldwäsche die beim Bybit-Hack beobachtete.

Es wird allgemein angenommen, dass Nordkorea groß angelegte Krypto-Diebstähle wie die Drift- und Bybit-Angriffe neben langfristigen Taktiken einsetzt, einschließlich der Platzierung von Agenten in Remote-Rollen bei Tech- und Kryptofirmen, um stetige Einnahmen zu generieren. Der Sicherheitsrat der Vereinten Nationen hat erklärt, dass solche Gelder zur Unterstützung des Waffenprogramms des Landes verwendet werden.

Sicherheitsforscherin Taylor Monahan sagte, die Infiltration von DeFi-Protokollen reiche bis zum „DeFi-Sommer" zurück, und fügte hinzu, dass etwa 40 Protokolle Kontakt mit mutmaßlichen DPRK-Agenten hatten.

Nordkoreanische Staatsmedien berichteten am Donnerstag, dass das Land eine elektromagnetische Waffe und eine Kurzstreckenrakete namens Hwasong-11 getestet habe, die mit Clustersprengköpfen ausgestattet war.

Geschätzte Abmessungen für die KN-23, auch bekannt als Hwasong-11A. Quelle: Christian Maire, FRS

Infiltrationsnetzwerk erzeugt stetige Krypto-Einnahmen

Eine separate Untersuchung enthüllte, wie ein Netzwerk nordkoreanisch verbundener IT-Arbeiter durch anhaltende Infiltration Millionen generierte.

Von ZachXBT geteilte Daten aus anonymer Quelle zeigten, dass sich das Netzwerk als Entwickler ausgab und sich in Krypto- und Tech-Firmen einbettete, wobei es etwa 1 Million US-Dollar pro Monat und mehr als 3,5 Millionen US-Dollar seit November generierte.

Die Gruppe sicherte sich Jobs mit gefälschten Identitäten, leitete Zahlungen über ein gemeinsames System, konvertierte dann Gelder in Fiat und schickte sie über Plattformen wie Payoneer an chinesische Bankkonten.

Wallet-Verfolgung verband einen Teil des Flusses mit Adressen, die mit bekannter DPRK-Aktivität verbunden sind, sagte der Blockchain-Detektiv. Quelle: ZachXBT

Verwandt: Sind Sie Freelancer? Nordkoreanische Spione könnten Sie benutzen

Die Operation stützte sich auf grundlegende Infrastruktur, einschließlich einer gemeinsamen Website mit einem gemeinsamen Passwort und internen Bestenlisten zur Verfolgung der Einnahmen. 

Die Agenten bewarben sich in aller Offenheit mit VPNs und gefälschten Dokumenten um Stellen, was auf eine langfristige Strategie hinweist, Agenten einzubetten, um stetige Einnahmen zu erzielen.

Verteidigungsmaßnahmen entwickeln sich weiter, während sich Infiltrationstaktiken verbreiten

Cointelegraph stieß 2025 in einer von Heiner García geleiteten Untersuchung auf ein ähnliches Schema, der Monate im Kontakt mit einem mutmaßlichen Agenten verbrachte.

Cointelegraph nahm später an Garcías Schein-Interview mit einem Verdächtigen teil, der sich „Motoki" nannte und behauptete, Japaner zu sein. Der Verdächtige beendete das Gespräch wütend, nachdem er es nicht geschafft hatte, sich in seinem angeblichen Mutterdialekt vorzustellen.

Die Untersuchung ergab, dass Agenten geografische Beschränkungen umgingen, indem sie Fernzugriff auf Geräte verwendeten, die sich physisch in Ländern wie den USA befanden. Anstatt VPNs zu verwenden, bedienten sie diese Maschinen direkt, wodurch ihre Aktivität lokal erschien.

Inzwischen haben Tech-Headhunter erkannt, dass die Person am anderen Ende eines virtuellen Vorstellungsgesprächs tatsächlich ein nordkoreanischer Cyberspion sein könnte. Eine virale Verteidigungsstrategie besteht darin, Verdächtige aufzufordern, Kim Jong Un zu beleidigen. Bisher war die Taktik effektiv.

Ein mutmaßlicher nordkoreanischer IT-Arbeiter erstarrt, als er aufgefordert wird, Kim Jong Un ein „fettes, hässliches Schwein" zu nennen. Quelle: Tanuki42

Da Drift jedoch persönlich kontaktiert wurde und Garcías Erkenntnisse zeigten, dass Agenten kreative Methoden zur Umgehung geografischer Beschränkungen finden, haben sich nordkoreanische Akteure weiterhin an die Katz-und-Maus-Dynamik angepasst.

Interviewte aufzufordern, Nordkoreas obersten Führer ein „fettes Schwein" zu nennen, ist vorerst eine effektive Strategie, aber Sicherheitsforscher warnen, dass dies nicht ewig funktionieren wird.

Magazin: Phantom-Bitcoin-Schecks, China verfolgt Steuern auf Blockchain: Asia Express

Cointelegraph Features veröffentlicht Langform-Journalismus, Analysen und narrative Berichte, die vom hauseigenen Redaktionsteam von Cointelegraph mit Fachkompetenz erstellt wurden. Alle Artikel werden von Cointelegraph-Redakteuren im Einklang mit unseren redaktionellen Standards bearbeitet und überprüft. Forschung oder Perspektiven in diesem Artikel spiegeln nicht die Ansichten von Cointelegraph als Unternehmen wider, sofern nicht ausdrücklich angegeben. In Features veröffentlichte Inhalte stellen keine Finanz-, Rechts- oder Anlageberatung dar. Leser sollten ihre eigene Recherche durchführen und gegebenenfalls qualifizierte Fachleute konsultieren. Cointelegraph behält volle redaktionelle Unabhängigkeit. Die Auswahl, Beauftragung und Veröffentlichung von Features- und Magazin-Inhalten werden nicht von Werbetreibenden, Partnern oder kommerziellen Beziehungen beeinflusst. Dieser Inhalt wird gemäß der Redaktionsrichtlinie von Cointelegraph erstellt.
  • #Kryptowährungen
  • #Cyberkriminalität
  • #Nordkorea
  • #DeFi
  • #Features
  • #Branche
Marktchance
CyberConnect Logo
CyberConnect Kurs(CYBER)
$0.5102
$0.5102$0.5102
+0.45%
USD
CyberConnect (CYBER) Echtzeit-Preis-Diagramm
Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an [email protected] um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.

$30,000 in PRL + 15,000 USDT

$30,000 in PRL + 15,000 USDT$30,000 in PRL + 15,000 USDT

Deposit & trade PRL to boost your rewards!