Deel dit artikel

Noord-Koreaanse hackers richten zich op toonaangevende cryptobedrijven met malware verborgen in sollicitaties

Een groep die gelinkt is aan de DPRK gebruikt nep-vacaturesites en Python-malware om Windows-systemen van blockchain-professionals te infiltreren — met het stelen van inloggegevens en het verkrijgen van externe toegang als einddoel.

Bijgewerkt 1 aug 2025, 8:42 a..m.. Gepubliceerd 20 jun 2025, 8:38 a..m.. Vertaald door AI
 Pyongyang, North Korea. (Shutterstock)
Pyongyang, North Korea. (Shutterstock)

Wat u moet weten:

  • Een Noord-Koreaans hackersgroep maakt gebruik van op Python gebaseerde malware, vermomd als valse sollicitaties, om medewerkers in de crypto-industrie te targeten.
  • De malware, PylangGhost, is een variant van GolangGhost en heeft als doel bedrijven te infiltreren door individuen te compromitteren.
  • Aanvallers doen zich voor als toonaangevende cryptobedrijven en lokken slachtoffers om malware te installeren via valse vaardigheidstests.

Een Noord-Koreaans hackgroep richt zich op cryptowerknemers met Python-gebaseerde malware, vermomd als onderdeel van een nep sollicitatieprocedure, aldus onderzoekers van Cisco Talos zei eerder deze week.

De meeste slachtoffers lijken gevestigd te zijn in India, volgens open-source signalen, en lijken individuen te zijn met eerdere ervaring in blockchain- en cryptocurrency-startups.

Verhaal gaat verder
Mis geen enkel verhaal.Abonneer je vandaag nog op de The Protocol Nieuwsbrief. Bekijk Alle Nieuwsbrieven

Hoewel Cisco meldt geen bewijs te hebben van interne compromittering, blijft het bredere risico duidelijk: dat deze pogingen gericht zijn op toegang tot de bedrijven waar deze personen mogelijk uiteindelijk werkzaam zullen zijn.

De malware, genaamd PylangGhost, is een nieuwe variant van de eerder gedocumenteerde GolangGhost remote access trojan (RAT) en deelt de meeste van dezelfde kenmerken — slechts herschreven in Python om Windows-systemen beter te kunnen targeten.

Mac-gebruikers blijven last houden van de Golang-versie, terwijl Linux-systemen schijnbaar onaangetast blijven. De dreigingsactor achter de campagne, bekend als Famous Chollima, is sinds medio 2024 actief en wordt beschouwd als een door de DPRK gesteunde groep.

Hun nieuwste aanvalsmethode is eenvoudig: zich voordoen als toonaangevende cryptobedrijven zoals Coinbase, Robinhood en Uniswap via zeer professioneel ogende nep-carrièrewebsites, en softwareontwikkelaars, marketeers en ontwerpers lokken om gesimuleerde “vaardigheidstests” af te leggen.

Zodra een doelwit basisinformatie invult en technische vragen beantwoordt, wordt hen gevraagd nepvideostuurprogramma’s te installeren door een opdracht in hun terminal te plakken, waarmee stilletjes de op Python gebaseerde RAT wordt gedownload en gestart.

(Cisco Telos)
(Cisco Telos)

De payload is verborgen in een ZIP-bestand dat de hernoemde Python-interpreter (nvidia.py), een Visual Basic-script om het archief uit te pakken, en zes kernmodules bevat die verantwoordelijk zijn voor persistentie, systeemafdrukking, bestandsoverdracht, externe shell-toegang en diefstal van browsergegevens.

De RAT verzamelt inloggegevens, sessiecookies en portemonneegegevens van meer dan 80 extensies, waaronder MetaMask, Phantom, TronLink en 1Password.

De opdrachtset maakt volledige externe controle van geïnfecteerde machines mogelijk, inclusief het uploaden en downloaden van bestanden, systeemverkenning en het starten van een shell — allemaal via RC4-versleutelde HTTP-pakketten geleid.

RC4-versleutelde HTTP-pakketten zijn gegevens die via het internet worden verzonden en versleuteld zijn met een verouderde encryptiemethode genaamd RC4. Hoewel de verbinding zelf niet beveiligd is (HTTP), zijn de gegevens binnenin wel versleuteld, maar niet erg goed, aangezien RC4 verouderd is en gemakkelijk te kraken valt volgens de huidige normen.

Hoewel het een herschrijving betreft, weerspiegelen de structuur en naamgevingsconventies van PylangGhost die van GolangGhost vrijwel exact, wat suggereert dat beide waarschijnlijk door dezelfde operator zijn geschreven, aldus Cisco.

Lees meer: Noord-Koreaanse hackers richten zich op crypto-ontwikkelaars via Amerikaanse schijnfirma's

Meer voor jou

Meer voor jou

Zora breidt uit naar Solana met ‘attention markets’ voor het verhandelen van internettrends

image of a crypto trader aka degen (Anjo Clacino/Unsplash, modified by CoinDesk)

Het nieuwe product van het makerplatform stelt gebruikers in staat om tokens te verhandelen die verbonden zijn aan sociale-mediatraject, een Polymarket-stijl weddenschap op stemming in plaats van op gebeurtenissen.

Wat u moet weten:

  • Zora lanceert "attention markets" op Solana, waar gebruikers tokens kunnen verhandelen die gekoppeld zijn aan internettrends, memes en culturele momenten.
  • Het nieuwe product stelt iedereen in staat om 1 SOL te betalen om een markt te creëren en te speculeren op specifieke onderwerpen, hashtags of verhalen.
  • Vroege handel is dun en volatiel geweest, en de beweging weg van Base heeft kritiek uit sommige delen van die gemeenschap getrokken, ook al zeggen leiders van Base dat de creatietools van Zora daar volledig operationeel blijven.