Eine neue Untersuchung der Sicherheitsfirma Socket hat ein alarmierendes Ausmaß nordkoreanischer Hackeraktivitäten in der Open-Source-Welt dokumentiert. Die Kampagne “Contagious Interview” hat sich systematisch über mehrere Programmier-Ökosysteme ausgebreitet und zeigt sich damit als hochkoordinierte, gut ausgestattete Bedrohung für die globale Softwareentwicklung.
Die bösartigen Pakete sind darauf ausgerichtet, legitime Entwicklertools nachzuahmen. Besonders tückisch: Der bösartige Code wird nicht bei der Installation ausgelöst, sondern in vermeintlich harmlose Funktionen versteckt, die dem beworbenen Zweck des Pakets entsprechen. Im Fall des Pakets “logtrace” etwa versteckt sich der Schadcode in der Funktion “Logger::trace(i32)” – eine Methode, die keinen Verdacht erregen sollte.
Die geladenen Module fungieren als Malware-Loader, die plattformspezifische Zweitstufen-Payloads abrufen. Diese Malware-Varianten verfügen über Infostealer- und Remote-Access-Trojan-Funktionen, konzentrieren sich auf das Ausspähen von Webbrowsern, Passwort-Managern und Kryptowährungs-Wallets. Eine Windows-Version des Trojaners über das Paket “license-utils-kit” zeigt noch tiefere Fähigkeiten: Sie kann Shell-Befehle ausführen, Tastendrücke protokollieren, Browser-Daten stehlen und sogar Remote-Access-Tools wie AnyDesk installieren.
Die Untersuchung enthüllt auch eine parallele Bedrohungskampagne. Die finanzielle motivierte Hackergruppe UNC1069 – mit Überschneidungen zu BlueNoroff und anderen nordkoreanischen Gruppen – nutzt aufwändige Social-Engineering-Kampagnen. Sie geben sich als Microsoft Teams oder Zoom aus und versenden gefälschte Meeting-Links über Telegram, LinkedIn und Slack. Diese führen zur Installation von ClickFix-ähnlichen Schadprogrammen. Besonders bemerkenswert: Die Angreifer warten bewusst, bevor sie aktiv werden. Das Schadprogramm bleibt schlafend, während die Opfer nichts bemerken und normal arbeiten – eine Strategie, die das Erkennungsrisiko minimiert.
Microsoft warnt vor der kontinuierlichen Weiterentwicklung dieser Bedrohungen. Nordkoreanische Gruppen nutzen inzwischen Domains, die sich als US-amerikanische Finanzinstitutionen oder Videokonferenz-Anbieter tarnen. Sicherheitsexperte Sherrod DeGrippo betont: Das Verhalten und die Absichten bleiben konstant kriminell, während sich die Taktiken und Werkzeuge ständig anpassen.
Für deutsche Unternehmen und Entwickler bedeutet dies erhöhte Wachsamkeit beim Einsatz von Open-Source-Paketen und bei verdächtigen Video-Call-Anfragen.
