HackerangriffeCyberkriminalitätCloud-Sicherheit

285-Millionen-Dollar-Raub: Nordkorea führte sechsmonatige Social-Engineering-Operation durch

285-Millionen-Dollar-Raub: Nordkorea führte sechsmonatige Social-Engineering-Operation durch
Zusammenfassung

# Nordkoreanisches Social-Engineering-Netzwerk hinter 285-Millionen-Dollar-Hack auf Drift Die Kryptowährungsbörse Drift ist Opfer eines der raffiniertesten Social-Engineering-Anschläge der jüngeren Zeit geworden. Der Hack vom 1. April 2026, bei dem 285 Millionen Dollar gestohlen wurden, geht auf eine sechsmonatige, von Nordkorea orchestrierte Operation zurück, die bereits im Herbst 2025 begann. Die Verantwortung wird mit mittlerem Vertrauen der Hackergruppe UNC4736 zugeordnet, die unter mehreren Namen bekannt ist und seit 2018 das Kryptosektor systematisch ausbeutet. Besonders bemerkenswert ist die hochorganisierte Vorgehensweise: Nordkoreanische Operateure gaben sich als Mitglieder einer Handelsgesellschaft aus, bauten über sechs Monate hinweg persönliche Beziehungen zu Drift-Mitarbeitern an Kryptokonferenzen auf und etablierten eine glaubwürdige Geschäftspräsenz mit gefälschten Identitäten, Zeugnissen und beruflichen Netzwerken. Für deutsche Nutzer, Unternehmen und Behörden ist dieser Fall alarmierend, da er zeigt, dass nordkoreanische Hackergruppen ihre Aktivitäten zunehmend internationalisieren und auch europäische Fintech-Unternehmen ins Visier nehmen. Die Methode der personalisierten sozialen Manipulation bei Branchenkonferenzen stellt eine bislang unterschätzte Bedrohung dar und erfordert erhöhte Wachsamkeit in der deutschen Kryptowirtschaft und im Fintech-Sektor.

Die Ermittler von Drift haben ein detailliertes Bild der Operation zusammengesetzt, die eine bemerkenswerte Parallele zu klassischen Spionagekampagnen der Physik aufweist — nur eben im digitalen Raum. Schon im Herbst 2025 begannen Personen, die sich als Mitarbeiter einer quantitativen Handelsfirma ausgaben, Drift-Mitwirkende auf internationalen Kryptowährungskonferenzen anzusprechen. Dies war kein Zufall: Die nordkoreanischen Akteure hatten systematisch ausgewählte Personen an verschiedenen Orten über sechs Monate hinweg aufgebaut und eine geschäftliche Beziehung etabliert.

Die Infiltratoren verfügten über technische Kompetenz und glaubwürdige Hintergründe. Sie waren nicht selbst nordkoreanische Staatsangehörige, sondern Drittparteien, die von Pjöngjang gesteuert wurden. Nach dem ersten Kontakt wurde eine Telegram-Gruppe eröffnet, in der detaillierte Gespräche über Handelsstrategien und mögliche Integrationen mit dem Drift-Ökosystem stattfanden — ein typisches Szenario für normale Geschäftsbeziehungen in der Kryptobranche.

Zwischen Dezember 2025 und Januar 2026 onboarded die Gruppe dann ein Ecosystem Vault auf Drift. Sie hinterlegten über eine Million Dollar in eigenen Mitteln — ein taktischer Schachzug, der Vertrauen aufbaute und ihre operative Präsenz legitimierte. Die Interaktionen fortsetzend stellten die Agenten detaillierte Produktfragen und teilten verdächtige Links mit Entwicklungswerkzeugen.

Der Angriff erfolgte dann über mehrere potenzielle Vektoren. Eine Hypothese zielt auf ein manipuliertes Visual Studio Code Projekt, das die tasks.json-Datei ausnutzt, um automatisch Schadcode auszuführen. Dieses Verfahren ist bei nordkoreanischen Gruppen bekannt und wurde bereits in der sogenannten “Contagious Interview”-Kampagne seit Dezember 2025 eingesetzt. Microsoft musste daraufhin Sicherheitsmaßnahmen in VS Code 1.109 und 1.110 implementieren.

DomainTools-Analysen zeigen, dass Nordkoreas Cyber-Apparat sich bewusst fragmentiert hat. Lazarus Group konzentriert sich auf Finanzdiebstahl und Ransomware, während Kimsuky Spionage betreibt und Andariel für strategische Störungsoperationen zuständig ist. Dies erschwert Attributionsbemühungen erheblich.

Besonders beunruhigend ist die Erkenntnis, dass Nordkorea ein multinational rekrutiertes Netzwerk von IT-Arbeitern aufgebaut hat — technisch versierte Entwickler aus dem Iran, Syrien, Libanon und Saudi-Arabien, die unter falschen westlichen Identitäten in amerikanischen Unternehmen arbeiten. Sie erhalten Gehälter in Kryptowährungen, umgehen damit Sanktionen und generieren stetige Einnahmen für das Regime. Dieser kreative Umgang mit Cyberkriminalität markiert eine neue Qualität von staatlich gesponserten Angriffen auf die westliche Infrastruktur.