Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Dienstag, April 28, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

Arctic Wolf deckt BlueNoroff-Kampagne mit gefälschten Zoom-Meetings auf

28. April 2026

Arctic Wolf Labs hat eine gezielte Angriffskampagne identifiziert, hinter der mit hoher Wahrscheinlichkeit die Gruppe BlueNoroff, eine finanziell motivierte Subgruppierung des Lazarus-Kollektivs mit Verbindungen nach Nordkorea, steht. Ziel war ein nordamerikanisches Web3-/Kryptounternehmen. Die Kampagne macht deutlich, dass Angreifer zunehmend mehrstufige Social-Engineering-Techniken nutzen und dabei gezielt auf glaubwürdige Interaktionen setzen.

Die Analyse zeigt eine mehrstufige Angriffskette, die auf Social-Engineering basiert. Angreifer nutzen manipulierte Kalendereinladungen und täuschend echte Zoom- oder Microsoft-Teams-Links, um Opfer in gefälschte Meetings zu locken. Diese Meeting-Umgebungen werden auf Basis einer Kombination aus KI-generierten Bildern, gestohlenen Webcam-Aufnahmen früherer Opfer sowie vorproduzierten Videoinhalten simuliert.

Ein zentrales Merkmal der Kampagne ist die Wiederverwendung kompromittierter Inhalte: Webcam-Aufnahmen und weitere Daten aus früheren Angriffen werden genutzt, um neue Zielpersonen anzusprechen und die Glaubwürdigkeit der Täuschung zu erhöhen.

Zentrale Erkenntnisse:

  • Zwischen Erstkontakt und Angriff lagen mehrere Monate; die eigentliche Kompromittierung erfolgte in weniger als fünf Minuten nach Interaktion mit dem manipulierten Meeting-Link.
  • Die Analyse der Angreiferinfrastruktur zeigt, dass im Zeitraum zwischen Ende 2025 und März 2026 über 80 typo-squattete Zoom- und Teams-Domains auf derselben Infrastruktur registriert waren.
  • 80 % der identifizierten Zielpersonen stammen aus dem Kryptowährungs- bzw. Finanzumfeld, 45 % sind CEOs oder Gründer. Das unterstreicht den klaren operativen Fokus von BlueNoroff auf Personen mit Zugriff auf Krypto-Vermögenswerte, Wallet-Infrastrukturen, Handelsplattformen oder auf Investitionsentscheidungen.
  • Aktivitätsmuster der Angreifer konzentrieren sich auf reguläre Arbeitszeiten in Nordkorea. Dieses Muster entspricht dem Vorgehen staatlich unterstützter Akteure mit regulären Arbeitszeiten. Der Operator arbeitet in einer Dual-OS-Umgebung, nutzt MacOS als primäres Host-System und verwendet den Benutzernamen „king“.

Darüber hinaus identifizierte Arctic Wolf mehr als 100 betroffene Personen, deren Bild- oder Videomaterial im Rahmen der Kampagne verwendet wurde. Die Analyse von über 950 Dateien aus der Angreifer-Infrastruktur zeigt eine strukturierte Vorgehensweise bei der Erstellung und Verwaltung dieser Inhalte.

Die vollständige Untersuchung dokumentiert den gesamten Angriffsverlauf von der initialen Kontaktaufnahme über die technische Kompromittierung bis hin zu Persistenzmechanismen und Datenexfiltration sowie konkrete Maßnahmen zur Eindämmung und Prävention. Weitere Details finden sich im Arctic Wolf Blogpost.

#ArcticWolf

Tags:Arctic WolfBlueNoroffCybersecurityCybersicherheitMS-TeamsNational-Social-Engineering-DayZoom
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner28. April 2026

Weitere interessante Beiträge

Verdeckte Netzwerke – Warum die gemeinsame Warnung internationaler Cyberbehörden ein Umdenken bei der Gerätesicherheit erfordert

Databricks erweitert Agent-Bricks

Versa vereinfacht Zweigstellen-Anbindung durch automatisierte Integration mit Zscaler-Internet-Access

Cybersicherheit im Fokus – Hiscout auf dem NIS-2-Congress 2026

Quanten-Computing – Warum Unternehmen dem Q-Day nicht ausgeliefert sind

Entwickler-Tools als neue Angriffsfläche

load more

Neueste Beiträge

  • Verdeckte Netzwerke – Warum die gemeinsame Warnung internationaler Cyberbehörden ein Umdenken bei der Gerätesicherheit erfordert
  • Databricks erweitert Agent-Bricks
  • Versa vereinfacht Zweigstellen-Anbindung durch automatisierte Integration mit Zscaler-Internet-Access
  • Arctic Wolf deckt BlueNoroff-Kampagne mit gefälschten Zoom-Meetings auf
  • Cybersicherheit im Fokus – Hiscout auf dem NIS-2-Congress 2026

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs