{"id":32878,"date":"2025-11-11T11:55:00","date_gmt":"2025-11-11T09:55:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32878"},"modified":"2025-11-11T11:55:00","modified_gmt":"2025-11-11T09:55:00","slug":"bluenoroff-ghostcall-ghosthire-lazarus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/32878\/","title":{"rendered":"GhostCall und GhostHire: Jagd auf Krypto-Assets"},"content":{"rendered":"<p>Kaspersky-Experten aus dem Global Research and Analysis Team (GReAT) sprachen auf dem Security Analyst Summit 2025 \u00fcber die Aktivit\u00e4ten der APT-Gruppe BlueNoroff, die als eine Untergruppe von Lazarus gilt. Dabei ging es um zwei Kampagnen, die Entwickler und F\u00fchrungskr\u00e4fte aus der Kryptobranche zum Ziel haben: GhostCall und GhostHire.<\/p>\n<p>Die BlueNoroff-Hacker interessieren sich in erster Linie f\u00fcr Geld und greifen derzeit bevorzugt Mitarbeiter von Unternehmen an, die mit Blockchains arbeiten. Die Angreifer suchen ihre Ziele sorgf\u00e4ltig aus und bereiten sich gr\u00fcndlich auf jeden Angriff vor. Die Kampagnen GhostCall und GhostHire unterscheiden sich stark voneinander, sind jedoch durch eine gemeinsame Verwaltungsinfrastruktur miteinander verbunden. Deshalb haben unsere Experten sie in einem Bericht zusammengefasst.<\/p>\n<h2>Die GhostCall-Kampagne<\/h2>\n<p>Die Kampagne GhostCall hat es haupts\u00e4chlich auf F\u00fchrungskr\u00e4fte verschiedener Unternehmen abgesehen. Die Kriminellen versuchen, die angegriffenen Computer mit Malware zu infizieren, um dann Kryptoguthaben, Anmeldedaten und Geheimnisse von den Opfern zu stehlen. Die Plattform, f\u00fcr die sich die GhostCall-Betreiber am meisten interessieren, ist macOS\u00a0\u2013 wahrscheinlich, weil Apple-Ger\u00e4te im Management moderner Unternehmen besonders beliebt sind.<\/p>\n<p>GhostCall-Angriffe beginnen mit ziemlich ausgekl\u00fcgeltem Social Engineering: Die Angreifer geben sich als Investoren aus (manchmal verwenden sie gekaperte Konten echter Unternehmer und sogar Fragmente echter Videoanrufe) und versuchen, ein Treffen zu arrangieren, um eine Partnerschaft oder eine Investition zu besprechen. Das Opfer soll auf eine Website gelockt werden, die Microsoft Teams oder Zoom nachahmt. Dort wartet eine relativ unspektakul\u00e4re Falle: Die Website meldet, dass der Client aktualisiert werden muss oder ein technisches Problem vorliegt. Deshalb soll das Opfer eine Datei herunterladen und ausf\u00fchren,\u00a0\u2013 und in dieser Datei lauert ein Virus.<\/p>\n<p>Details \u00fcber die verschiedenen Infektionsketten (davon gibt es in dieser Kampagne mindestens sieben, von denen unsere Experten vier noch nicht kannten) sowie Kompromittierungsindikatoren findest du <a href=\"https:\/\/securelist.com\/bluenoroff-apt-campaigns-ghostcall-and-ghosthire\/117842\/\" target=\"_blank\" rel=\"noopener\">in diesem Blogbeitrag auf der Securelist-Website<\/a>.<\/p>\n<h2>Die GhostHire-Kampagne<\/h2>\n<p>Die GhostHire-Kampagne hat Blockchain-Entwickler im Visier. Das Ziel ist gleich wie bei GhostCall. Auch hier sollen Computer mit Malware infiziert werden. Allerdings unterscheidet sich das Vorgehen. In diesem Fall locken Angreifer die Opfer mit verf\u00fchrerischen Jobangeboten. W\u00e4hrend der Verhandlungen erh\u00e4lt der Entwickler die Adresse eines Telegram-Bots. Dort bekommt das Opfer einen Link zu GitHub mit einer Testaufgabe oder kann ein Archiv herunterladen. Damit dem Entwickler keine Zeit zum Nachdenken bleibt, hat die Aufgabe eine ziemlich kurze Deadline. W\u00e4hrend des Tests wird der Computer des Opfers mit Malware infiziert.<\/p>\n<p>Die von den Angreifern in der GhostHire-Kampagne verwendeten Tools und ihre Kompromittierungsindikatoren sind auch in unserem Artikel im <a href=\"https:\/\/securelist.com\/bluenoroff-apt-campaigns-ghostcall-and-ghosthire\/117842\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>-Blog zu finden.<\/p>\n<h2>Wie sch\u00fctzt du dich vor GhostCall- und GhostHire-Angriffen?<\/h2>\n<p>Obwohl sich GhostCall und GhostHire gegen bestimmte Entwickler und F\u00fchrungskr\u00e4fte von Unternehmen richten, interessieren sich die Angreifer in erster Linie f\u00fcr die Infrastruktur des Unternehmens. Deshalb m\u00fcssen sich die IT-Sicherheitsspezialisten des jeweiligen Unternehmens um den Schutz vor diesen Angriffen k\u00fcmmern. Unsere Empfehlungen:<\/p>\n<p>Sch\u00e4rfe regelm\u00e4\u00dfig das Bewusstsein aller Unternehmensmitarbeiter f\u00fcr die Tricks moderner Angreifer. Bei der Schulung sollte die Besonderheiten bei der Arbeit bestimmter Spezialisten ber\u00fccksichtigt werden. Dies gilt auch f\u00fcr Entwickler und Manager. Solche Schulungen k\u00f6nnen \u00fcber eine spezielle Online-Plattform organisiert werden, z. B. <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Verwende <a href=\"https:\/\/www.kaspersky.de\/next?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">moderne Sicherheitsl\u00f6sungen<\/a> auf allen Unternehmensger\u00e4ten, \u00fcber die Mitarbeiter \u201emit der Au\u00dfenwelt\u201c kommunizieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Zwei Kampagnen der APT-Gruppe BlueNoroff zielen auf Entwickler und F\u00fchrungskr\u00e4fte aus der Kryptobranche.<\/p>\n","protected":false},"author":2706,"featured_media":32879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[522,2920,1650,273,4240],"class_list":{"0":"post-32878","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-lazarus","12":"tag-malware","13":"tag-social-engineering","14":"tag-thesas2025"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/32878\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/29776\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/24848\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/12966\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/29665\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/28705\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/31593\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/30256\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/40803\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/13963\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/54681\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/23351\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluenoroff-ghostcall-ghosthire-lazarus\/29894\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/35611\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/35235\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32878"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32878\/revisions"}],"predecessor-version":[{"id":32881,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32878\/revisions\/32881"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32879"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}