MalwareHackerangriffePhishing

Nordkoreas Hackergruppe APT37 nutzt Facebook für RokRAT-Malware-Verbreitung

Nordkoreas Hackergruppe APT37 nutzt Facebook für RokRAT-Malware-Verbreitung
Zusammenfassung

Die nordkoreanische Hackergruppe APT37 (auch als ScarCruft bekannt) führt derzeit eine ausgefeilte Social-Engineering-Kampagne durch, bei der Angreifer über Facebook gezielt Nutzer kontaktieren und als Freunde hinzufügen, um anschließend das aufgebaute Vertrauen zur Verbreitung der Remote-Access-Malware RokRAT zu missbrauchen. Die Bedrohungsakteure nutzen dabei zwei Facebook-Konten mit Standortangaben aus Pjöngjang und Pjöngsong, um Ziele zu identifizieren und zu screenen. Nach dem Aufbau von Vertrauen verlagern sie die Kommunikation auf Messenger und Telegram, wo sie unter Vortäuschung falscher Tatsachen (Pretexting) die Opfer dazu bringen, einen manipulierten PDF-Viewer zu installieren. Dieser soll angeblich zum Öffnen verschlüsselter Militärdokumente erforderlich sein, ist in Wirklichkeit aber eine trojanisierte Version von Wondershare PDFelement. Die Kampagne zeichnet sich durch ihre hohe Evasivität aus: Sie kombiniert die Tampering legitimer Software, missbrauchte Infrastruktur für Command-and-Control-Kommunikation sowie Dateiendungs-Verschleierung. Für deutsche Unternehmen und Behörden stellt dieser Angriff ein erhebliches Risiko dar, insbesondere für solche mit Verbindungen zu Verteidigungssektor oder kritischen Infrastrukturen, da APT37 typischerweise auf hochwertige Ziele in Südkorea, Japan und den USA abzielt und ihre Techniken kontinuierlich verfeinert.

Die südkoreanische Sicherheitsfirma Genians Security Center (GSC) hat die Details der Kampagne öffentlich gemacht und zeigt ein differenziertes Angriffsmuster, das mehrere innovative Techniken kombiniert. Die Angreifer erstellten zwei Facebook-Accounts — “richardmichael0828” und “johnsonsophia0414” — beide am 10. November 2025, mit Standortangaben Pjöngyang und Pyongsong in Nordkorea.

Das Angriffsszenario beginnt mit dem klassischen Social Engineering: Nach dem Aufbau vermeintlicher Freundschaften lenken die Täter die Kommunikation zu Telegram um und bieten dort eine ZIP-Datei an. Diese enthält eine manipulierte Version des legitimen PDF-Viewers Wondershare PDFelement sowie vier PDF-Dokumente und Installationsanweisungen. Sobald der Nutzer das trojanisierte Programm startet, wird versteckte Shellcode ausgeführt, die dem Angreifer den ersten Zugriff auf das System ermöglicht.

Das zeigt eine hochentwickelte Strategie: Die Ausnutzung vertrauenswürdiger Software, die Nutzung legaler Infrastruktur und Datei-Maskerade — all das kombiniert zu einer äußerst schwer zu erkennenden Angriffskette. Die Verbindung zum Command-and-Control-Server erfolgt über “japanroom[.]com”, eine kompromittierte Website einer japanischen Immobilieninformationsseite in Seoul. Von dort wird die zweite Angriffsstufe heruntergeladen: eine JPG-Datei, die tatsächlich RokRAT enthält.

Besonders bemerkenswert ist, dass RokRAT Zoho WorkDrive — ein legitimes Cloud-Speicher- und Zusammenarbeitstool — als C2-Kanal missbraucht. Diese Technik wurde bereits von Zscaler ThreatLabz im Februar 2026 dokumentiert. Der Trojaner kann Screenshots erstellen, Remote-Befehle ausführen, Systemdaten sammeln und sich vor Sicherheitsprogrammen wie Qihoo 360 Total Security verstecken, indem er böswilligen Datenverkehr verschleiert.

Was die Kampagne zusätzlich gefährlich macht: RokRAT hat seine Kernfunktionalität über Jahre beibehalten und wird kontinuierlich in neuen Operationen eingesetzt. Die Entwickler konzentrieren sich nicht auf technische Innovationen des Trojaners selbst, sondern auf immer raffinierteren Delivery-, Ausführungs- und Evade-Mechanismen — genau das macht die Bedrohung für Endnutzer und Unternehmen so persistent.

Deutsche Organisationen sollten ihre Sicherheitsbewusstsein erhöhen: Verdächtige Freundschaftsanfragen, besonders von Konten mit exotischen Standortangaben, und unerwartete Download-Aufforderungen sind klassische Warnsignale. Regelmäßige Sicherheitstrainings und robuste Endpunkt-Protection sind wesentlich.