Kaspersky über BlueNoroff-Kampagnen „GhostCall“ und „GhostHire“: VC-Fake-Calls, Telegram-Nachrichten und vermeintlichen GitHub-Tests. Was du wissen musst.
Kaspersky legt neue BlueNoroff-Kampagnen „GhostCall“ und „GhostHire“ offen – gezielte Angriffe auf Krypto-Executives und Devs seit April 2025.
Täuschend echte „VC-Calls“ über gefälschte Zoom/Teams-Seiten, Druck via Telegram – und Malware-Installationen für macOS, Windows, Linux.
Angriffe betreffen Web3-Firmen in Europa, Asien, Indien, der Türkei und Australien; BlueNoroff gilt als Lazarus-Teilcluster.
Krypto-Diebstähle 2025: bereits 2,17 Milliarden US-Dollar bis Mitte Juli.
Nordkoreas Elite-Hacker perfektionieren ihren Scams: Mit präparierten Video-Calls, Telegram-Anschreiben und generativer KI dringt BlueNoroff in die Wallets ein. Die neuen Kampagnen „GhostCall“ und „GhostHire“ zeigen, wie Social Engineering 2025 aussieht und wie du dich dagegen schützen kannst.
“GhostCall”: Imitierte VC-Calls
Kasperskys Analyst:innen präsentierten auf dem Security Analyst Summit 2025 zwei laufende BlueNoroff-Kampagnen: „GhostCall“ und „GhostHire“. Beide zielen direkt auf die Krypto-Industrie und liefen mindestens seit April 2025, mit Opfern in Indien, der Türkei, Australien sowie mehreren Ländern in Europa und Asien.
„GhostCall“ wirkt banal, aber scheint effektiv: Angreifer melden sich via Telegram als vermeintliche Venture-Capital-Investoren, laden zu einem Meeting und führen die Zielperson auf täuschend echt gestaltete Zoom-Imitat-Seiten. Dort laufen keine Deepfakes, sondern zuvor heimlich aufgezeichnete Videos echter Opfer, um Live-Charakter zu simulieren. Irgendwann „hakt“ der Ton – und das Opfer wird zu einem „Update“ gedrängt. Hinter dem Klick steckt ein AppleScript/Installer, der die Infektionskette lostritt.
Technisch sprechen die Kampagnen eine breite Plattform-Zielgruppe an: Die Delivery-Stufe wählt je nach User-Agent das passende Script für Windows (PowerShell), Linux (bash) oder macOS (AppleScript) und lädt identische Payloads nach. Kaspersky beschreibt unter anderem die Loader-Familie „DownTroy“ und nachgelagerte Backdoors („RooTroy“, „RealTimeTroy“), die systemweit Informationen sammeln – von Wallet-Dateien über Keychain-Daten bis hin zu DevOps-Secrets und Messenger-Inhalten.
„GhostHire“: Gefälschte Job-Tests auf GitHub
Die zweite Kampagne „GhostHire“ tarnt sich als Recruiting-Prozess. Nach kurzem Screening wird das „Talent“ in einen Telegram-Bot geladen, der Zip-Archive oder GitHub-Repos mit einer 30-Minuten-Deadline verschickt: „Bitte schnell bauen – Zeit läuft.“ Wer den manipulierten Code ausführt, installiert den gleichen Malware-Stack wie bei „GhostCall“. Das schafft eine gemeinsame Infrastruktur und TTP-Signatur über beide Kampagnen hinweg.
Kaspersky betont, BlueNoroff nutze generative KI, um Scripte zu verfeinern und Angriffe produktiver aufzuziehen – unter anderem erkennbar an spezifischen, KI-typischen Kommentarmustern in den Stealer-Modulen.
Bereits im Februar hatte das FBI den Rekordraub bei Bybit über rund 1,5 Mrd. US-Dollar dem nordkoreanischen Komplex zugeschrieben. Parallel meldeten Chainalysis-Daten zur Jahresmitte 2025 bereits 2,17 Mrd. US-Dollar an gestohlenen Krypto-Vermögenswerten; mi weiterer Einschätzung, dass die Summe bis Jahresende die Marke von 4 Mrd. US-Dollar überschreiten könnte.
Auch jenseits reiner Finanzangriffe hält die Aktivität an: Zuletzt gab es neue Wellen der Operation DreamJobs gegen europäische Drohnenhersteller – ein Indiz, dass das Ökosystem Lazarus parallel Spionageziele verfolgt.
Fazit
„GhostCall“ lebt vom perfekten Ablauf: Kontaktaufnahme über Telegram (häufig über kompromittierte Unternehmer-Accounts), Terminierung via Calendly, Meeting-Link auf Zoom-Lookalike-Domains, automatisches Webcam-Recording – und am Ende die Aufforderung, ein „Update“ zu klicken, um vermeintliche Audio-Probleme zu lösen. Wer hier zustimmt, öffnet der DownTroy-Kette die Tür. Kaspersky dokumentiert zudem, dass BlueNoroff zunehmend von Zoom auf Microsoft Teams wechselt, um Vertrautheit auszunutzen.
„GhostHire“ wiederum setzt auf soziale Dynamik in Entwickler-Workflows – GitHub als vermeintlich „natürlicher“ Ort, Deadline-Stress, der Sicherheitsreflexe dämpft, und ein Projekt-Setup, das nach OS-Fingerprinting die passende Malware nachlädt. Auch hier ist die C2-Infrastruktur erkennbar verwoben.
Pia ist Web3- und AI-Enthusiastin. Als studierte Geisteswissenschaftlerin liebt sie es, den Zeitgeist innerhalb der Gesellschaft zu beobachten und zu analysieren. Ehemalig im Think Tank und Forschungszentrum der Frankfurt School of Finance als Bitcoin-Talent und NFT-Talent im Frankfurt Blockchain Center. Wenn sie nicht gerade schreibt, surft sie gerne am Atlantik.
Wir verwenden Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen. Wenn Sie diese Website weiter nutzen, gehen wir davon aus, dass Sie damit zufrieden sind.Ok