🚨 KI-CRIME
Nordkorea-Hacker kapern Game-Plattform für Android-Malware
Die staatliche Hackergruppe APT37 (auch ScarCruft) hat eine Videospiel-Plattform als Einfallstor missbraucht. Über einen Supply-Chain-Angriff verteilen sie eine Android-Variante ...
Die staatliche Hackergruppe APT37 (auch ScarCruft) hat eine Videospiel-Plattform als Einfallstor missbraucht. Über einen Supply-Chain-Angriff verteilen sie eine Android-Variante des Backdoors BirdCall.
Was konkret passiert ist
Statt Phishing-Mails diesmal der elegantere Weg. Die Angreifer kompromittierten eine legitime Gaming-Plattform und schleusten ihre Malware direkt in den Vertriebskanal. Wer die App installierte, holte sich Nordkoreas Spionage-Tool aufs Handy.
Die Fakten zum Angriff
- Gruppe:** APT37 / ScarCruft — staatlich gesteuert aus Nordkorea
- Malware:** BirdCall, jetzt erstmals als Android-Backdoor
- Vektor:** Supply-Chain über eine Videospiel-Plattform
- Ziel:** Mobile Geräte — vermutlich Dissidenten, Journalisten, Südkorea-Kontakte
Timeline ScarCruft
- 2012:** Erste Aktivitäten von APT37 dokumentiert
- 2018:** Cisco Talos identifiziert die Gruppe als nordkoreanisch
- 2024:** Erweiterung auf Android-Plattformen
- 2026:** Supply-Chain-Angriff über Gaming als neue Eskalationsstufe
💡 Was das bedeutet
Supply-Chain-Angriffe auf Android-Apps sind die nächste Stufe. Wer eine App aus einer "vertrauenswürdigen" Quelle lädt, verlässt sich auf den Anbieter — und genau da setzen die Nordkoreaner an. Smartphone-Sicherheit ist kein Software-Problem mehr, sondern ein Lieferketten-Problem.
🤖 NERDMAN-URTEIL
Wenn Pjöngjangs Hacker schon Gaming-Plattformen kapern, ist jede "harmlose" App auf deinem Handy ein potenzielles Spionage-Tool — Vertrauen ist tot.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.