{"id":15083,"date":"2025-10-28T16:51:31","date_gmt":"2025-10-28T16:51:31","guid":{"rendered":"https:\/\/www.coinspeaker.com\/de\/?p=15083"},"modified":"2025-10-28T16:51:31","modified_gmt":"2025-10-28T16:51:31","slug":"ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene","status":"publish","type":"post","link":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/","title":{"rendered":"„GhostCall“ & „GhostHire“: nordkoreanische Hackergruppe attackiert Krypto-Szene"},"content":{"rendered":"

Nordkoreas Elite-Hacker perfektionieren ihren Scams: Mit pr\u00e4parierten Video-Calls, Telegram-Anschreiben und generativer KI dringt BlueNoroff in die Wallets ein. Die neuen Kampagnen \u201eGhostCall\u201c und \u201eGhostHire\u201c zeigen, wie Social Engineering 2025 aussieht und wie du dich dagegen sch\u00fctzen kannst.<\/p>\n

\u201cGhostCall\u201d: Imitierte VC-Calls<\/h2>\n

Kasperskys Analyst:innen pr\u00e4sentierten<\/a> auf dem Security Analyst Summit 2025 zwei laufende BlueNoroff-Kampagnen: \u201eGhostCall\u201c und \u201eGhostHire\u201c. Beide zielen direkt auf die Krypto-Industrie und liefen mindestens seit April 2025, mit Opfern in Indien, der T\u00fcrkei, Australien sowie mehreren L\u00e4ndern in Europa und Asien.<\/p>\n

\u201eGhostCall\u201c wirkt banal, aber scheint effektiv: Angreifer melden sich via Telegram als vermeintliche Venture-Capital-Investoren, laden zu einem Meeting und f\u00fchren die Zielperson auf t\u00e4uschend echt gestaltete Zoom-Imitat-Seiten. Dort laufen keine Deepfakes, sondern zuvor heimlich aufgezeichnete Videos echter Opfer, um Live-Charakter zu simulieren. Irgendwann \u201ehakt\u201c der Ton \u2013 und das Opfer wird zu einem \u201eUpdate\u201c gedr\u00e4ngt. Hinter dem Klick steckt ein AppleScript\/Installer, der die Infektionskette lostritt.<\/p>\n

Technisch sprechen die Kampagnen eine breite Plattform-Zielgruppe an: Die Delivery-Stufe w\u00e4hlt je nach User-Agent das passende Script f\u00fcr Windows (PowerShell), Linux (bash) oder macOS (AppleScript) und l\u00e4dt identische Payloads nach. Kaspersky beschreibt unter anderem die Loader-Familie \u201eDownTroy\u201c und nachgelagerte Backdoors (\u201eRooTroy\u201c, \u201eRealTimeTroy\u201c), die systemweit Informationen sammeln \u2013 von Wallet<\/a>-Dateien \u00fcber Keychain-Daten bis hin zu DevOps-Secrets und Messenger-Inhalten.<\/p>\n

\u201eGhostHire\u201c: Gef\u00e4lschte Job-Tests auf GitHub<\/h2>\n

Die zweite Kampagne \u201eGhostHire\u201c tarnt sich als Recruiting-Prozess. Nach kurzem Screening wird das \u201eTalent\u201c in einen Telegram-Bot geladen, der Zip-Archive oder GitHub-Repos mit einer 30-Minuten-Deadline verschickt: \u201eBitte schnell bauen \u2013 Zeit l\u00e4uft.\u201c Wer den manipulierten Code ausf\u00fchrt, installiert den gleichen Malware-Stack wie bei \u201eGhostCall\u201c. Das schafft eine gemeinsame Infrastruktur und TTP-Signatur \u00fcber beide Kampagnen hinweg.<\/p>\n

Kaspersky betont, BlueNoroff nutze generative KI, um Scripte zu verfeinern und Angriffe produktiver aufzuziehen \u2013 unter anderem erkennbar an spezifischen, KI-typischen Kommentarmustern in den Stealer-Modulen.<\/p>\n

\n

BlueNoroff’s „GhostCall“ and „GhostHire“ target crypto and Web3 with fake calls and job offers to steal millions. Stay safe\u2014learn more on Securelist: https:\/\/t.co\/cVzvOugqWJ<\/a> #CyberSecurity<\/a> #APT<\/a> #BlueNoroff<\/a> #SocialEngineering<\/a> pic.twitter.com\/YcbfF4Jj8f<\/a><\/p>\n

\u2014 Kaspersky (@kaspersky) October 28, 2025<\/a><\/p><\/blockquote>\n

BlueNoroff: Teil der Lazarus-Group<\/h2>\n

Nordkorea hat seit 2024 2,8 Mrd. USD durch Krypto-Hacks erbeutet<\/a>. BlueNoroff wird in der Forschung als finanziell motiviertes Subcluster der nordkoreanischen Lazarus-Gruppe gef\u00fchrt \u2013 dem wohl bestdokumentierten Staats-APT im Krypto-Kontext.<\/p>\n

Bereits im Februar hatte das FBI den Rekordraub bei Bybit \u00fcber rund 1,5 Mrd. US-Dollar<\/a> dem nordkoreanischen Komplex zugeschrieben. Parallel meldeten Chainalysis-Daten<\/a> zur Jahresmitte 2025 bereits 2,17 Mrd. US-Dollar an gestohlenen Krypto-Verm\u00f6genswerten; mi weiterer Einsch\u00e4tzung, dass die Summe bis Jahresende die Marke von 4 Mrd. US-Dollar \u00fcberschreiten k\u00f6nnte.<\/p>\n

Auch jenseits reiner Finanzangriffe h\u00e4lt die Aktivit\u00e4t an: Zuletzt gab es neue Wellen der Operation DreamJobs gegen europ\u00e4ische Drohnenhersteller \u2013 ein Indiz, dass das \u00d6kosystem Lazarus parallel Spionageziele<\/a> verfolgt.<\/p>\n

\"\"<\/p>\n

Fazit<\/h2>\n

\u201eGhostCall\u201c lebt vom perfekten Ablauf: Kontaktaufnahme \u00fcber Telegram (h\u00e4ufig \u00fcber kompromittierte Unternehmer-Accounts), Terminierung via Calendly, Meeting-Link auf Zoom-Lookalike-Domains, automatisches Webcam-Recording \u2013 und am Ende die Aufforderung, ein \u201eUpdate\u201c zu klicken, um vermeintliche Audio-Probleme zu l\u00f6sen. Wer hier zustimmt, \u00f6ffnet der DownTroy-Kette die T\u00fcr. Kaspersky dokumentiert zudem, dass BlueNoroff zunehmend von Zoom auf Microsoft Teams wechselt, um Vertrautheit auszunutzen.<\/p>\n

\u201eGhostHire\u201c wiederum setzt auf soziale Dynamik in Entwickler-Workflows \u2013 GitHub als vermeintlich \u201enat\u00fcrlicher\u201c Ort, Deadline-Stress, der Sicherheitsreflexe d\u00e4mpft, und ein Projekt-Setup, das nach OS-Fingerprinting die passende Malware nachl\u00e4dt. Auch hier ist die C2-Infrastruktur erkennbar verwoben.<\/p>\nnext<\/a>","protected":false},"excerpt":{"rendered":"

Kaspersky \u00fcber BlueNoroff-Kampagnen \u201eGhostCall\u201c und \u201eGhostHire\u201c: VC-Fake-Calls, Telegram-Nachrichten und vermeintlichen GitHub-Tests. Was du wissen musst.<\/p>\n","protected":false},"author":184,"featured_media":14744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3],"tags":[406,370],"class_list":["post-15083","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-crypto","tag-betrug","tag-news"],"acf":[],"yoast_head":"\n"GhostCall" & "GhostHire": nordkoreanische Hackergruppe attackiert Krypto-Szene - Coinspeaker Deutschland<\/title>\n<meta name=\"description\" content=\"Kaspersky \u00fcber BlueNoroff-Kampagnen \u201eGhostCall\u201c und \u201eGhostHire\u201c: VC-Fake-Calls, Telegram-Nachrichten und vermeintlichen GitHub-Tests. Was du wissen musst.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\""GhostCall" & "GhostHire": nordkoreanische Hackergruppe attackiert Krypto-Szene - Coinspeaker Deutschland\" \/>\n<meta property=\"og:description\" content=\"Kaspersky \u00fcber BlueNoroff-Kampagnen \u201eGhostCall\u201c und \u201eGhostHire\u201c: VC-Fake-Calls, Telegram-Nachrichten und vermeintlichen GitHub-Tests. Was du wissen musst.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/\" \/>\n<meta property=\"og:site_name\" content=\"Coinspeaker Deutschland\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-28T16:51:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2025\/10\/Hacker.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"672\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Pia Messerschmitt\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pia Messerschmitt\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\"GhostCall\" & \"GhostHire\": nordkoreanische Hackergruppe attackiert Krypto-Szene - Coinspeaker Deutschland","description":"Kaspersky \u00fcber BlueNoroff-Kampagnen \u201eGhostCall\u201c und \u201eGhostHire\u201c: VC-Fake-Calls, Telegram-Nachrichten und vermeintlichen GitHub-Tests. Was du wissen musst.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/","og_locale":"de_DE","og_type":"article","og_title":"\"GhostCall\" & \"GhostHire\": nordkoreanische Hackergruppe attackiert Krypto-Szene - Coinspeaker Deutschland","og_description":"Kaspersky \u00fcber BlueNoroff-Kampagnen \u201eGhostCall\u201c und \u201eGhostHire\u201c: VC-Fake-Calls, Telegram-Nachrichten und vermeintlichen GitHub-Tests. Was du wissen musst.","og_url":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/","og_site_name":"Coinspeaker Deutschland","article_published_time":"2025-10-28T16:51:31+00:00","og_image":[{"width":1200,"height":672,"url":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2025\/10\/Hacker.webp","type":"image\/webp"}],"author":"Pia Messerschmitt","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Pia Messerschmitt","Est. reading time":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/","url":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/","name":"\"GhostCall\" & \"GhostHire\": nordkoreanische Hackergruppe attackiert Krypto-Szene - Coinspeaker Deutschland","isPartOf":{"@id":"https:\/\/www.coinspeaker.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/#primaryimage"},"image":{"@id":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/#primaryimage"},"thumbnailUrl":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2025\/10\/Hacker.webp","datePublished":"2025-10-28T16:51:31+00:00","author":{"@id":"https:\/\/www.coinspeaker.com\/de\/#\/schema\/person\/b9350dd9296eb136554c3ea5a8997362"},"description":"Kaspersky \u00fcber BlueNoroff-Kampagnen \u201eGhostCall\u201c und \u201eGhostHire\u201c: VC-Fake-Calls, Telegram-Nachrichten und vermeintlichen GitHub-Tests. Was du wissen musst.","breadcrumb":{"@id":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/#primaryimage","url":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2025\/10\/Hacker.webp","contentUrl":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2025\/10\/Hacker.webp","width":1200,"height":672},{"@type":"BreadcrumbList","@id":"https:\/\/www.coinspeaker.com\/de\/ghostcall-ghosthire-nordkoreanische-hackergruppe-attackiert-krypto-szene\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.coinspeaker.com\/de\/"},{"@type":"ListItem","position":2,"name":"„GhostCall“ & „GhostHire“: nordkoreanische Hackergruppe attackiert Krypto-Szene"}]},{"@type":"WebSite","@id":"https:\/\/www.coinspeaker.com\/de\/#website","url":"https:\/\/www.coinspeaker.com\/de\/","name":"Coinspeaker Deutschland","description":"Bitcoin, Ethereum, Altcoins und Krypto-News mit Analysen, Live-Preisen, Daten-Charts und Anleitungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.coinspeaker.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.coinspeaker.com\/de\/#\/schema\/person\/b9350dd9296eb136554c3ea5a8997362","name":"Pia Messerschmitt","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.coinspeaker.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2025\/06\/cropped-Bildschirmfoto-2025-06-13-um-2.17.32\u202fPM-96x96.png","contentUrl":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2025\/06\/cropped-Bildschirmfoto-2025-06-13-um-2.17.32\u202fPM-96x96.png","caption":"Pia Messerschmitt"},"description":"Pia ist Web3- und AI-Enthusiastin. Als studierte Geisteswissenschaftlerin liebt sie es, den Zeitgeist innerhalb der Gesellschaft zu beobachten und zu analysieren. Ehemalig im Think Tank und Forschungszentrum der Frankfurt School of Finance als Bitcoin-Talent und NFT-Talent im Frankfurt Blockchain Center. Wenn sie nicht gerade schreibt, surft sie gerne am Atlantik.","sameAs":["https:\/\/www.google.com\/url?sa=t&source=web&rct=j&opi=89978449&url=https:\/\/pt.linkedin.com\/in\/pia-messerschmitt-5a0a331b9&ved=2ahUKEwjY07Skm-eNAxVSUKQEHTKbOwYQFnoECBYQAQ&usg=AOvVaw25gvK04f-RENp7osWPAvtO"],"url":"https:\/\/www.coinspeaker.com\/de\/author\/piam\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/posts\/15083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/users\/184"}],"replies":[{"embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/comments?post=15083"}],"version-history":[{"count":1,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/posts\/15083\/revisions"}],"predecessor-version":[{"id":15086,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/posts\/15083\/revisions\/15086"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/media\/14744"}],"wp:attachment":[{"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/media?parent=15083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/categories?post=15083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/tags?post=15083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}