Nordkoreas APT37 knackt jetzt auch isolierte Netzwerke
02.03.2026 - 21:00:30 | boerse-global.deSicherheitsforscher haben fünf neue Spionagewerkzeuge der nordkoreanischen Hackergruppe APT37 entdeckt. Sie zielen speziell auf hochsichere, vom Internet getrennte Systeme ab – die letzte Verteidigungslinie für sensible Daten.
Die neue digitale Waffenkammer
Die Analysten von Zscaler ThreatLabz identifizierten die bisher unbekannten Malware-Tools. Ihre gefährlichste Fähigkeit: Sie überwinden sogenannte "Air-Gapped"-Netzwerke. Diese Systeme gelten als besonders sicher, weil sie physisch von unsicheren Netzen wie dem Internet isoliert sind.
Angesichts hochspezialisierter Spionagewerkzeuge müssen Unternehmen ihre IT-Infrastruktur heute proaktiv gegen komplexe Bedrohungen absichern. Dieser Experten-Report enthüllt effektive Strategien zur Stärkung Ihrer IT-Sicherheit, ohne dass dafür eine Budget-Explosion notwendig ist. Wie mittelständische Unternehmen sich gegen Cyberkriminelle wappnen
Wie gelingt der Einbruch? Typischerweise über infizierte USB-Sticks. Ein Mitarbeiter könnte den Stick versehentlich von einem kompromittierten Büro-PC auf ein isoliertes System im Hochsicherheitsbereich übertragen. Schon ist die Schranke gefallen. Die neuen Werkzeuge sammeln dann unbemerkt Daten und bereiten sie für die spätere Abholung vor.
Warum Regierungsbeamte im Fadenkreuz stehen
Für staatliche Akteure wie APT37 sind Regierungs- und Militäreinrichtungen ein Hauptziel. Hier lagern Verschlusssachen und strategische Informationen von hohem Wert. Die neuen Tools zeigen, wie gezielt die Gruppe in Forschung und Entwicklung investiert, um auch die stärksten Mauern zu durchbrechen.
Besonders perfide Phishing-Methoden führen aktuell zu Rekordschäden, da Kriminelle oft psychologische Schwachstellen der Mitarbeiter ausnutzen. Ein kostenloser Guide zeigt Ihnen in 4 Schritten, wie Sie Ihr Unternehmen mit wirksamen Schutzmaßnahmen vor solchen Hacker-Angriffen bewahren. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing
Deutsche Behörden wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachten die Aktivitäten solcher Gruppen genau. Die öffentliche Zuordnung von Angriffen soll internationalen Druck auf die Verantwortlichen ausüben – und das Risikobewusstsein schärfen.
Das Smartphone als Einfallstor
Ein wesentlicher Angriffsweg bleibt das mobile Endgerät der Beamten. Spear-Phishing-Kampagnen mit maßgeschneiderten betrügerischen Nachrichten zielen darauf ab, Smartphones oder Laptops zu kompromittieren. Diese Geräte werden dann zum Sprungbrett, um später auch isolierte Netzwerke zu infizieren.
Die neue Bedrohungslage macht deutlich: Eine rein technische Abwehr reicht nicht mehr aus. Der Faktor Mensch und der Umgang mit Wechselmedien wie USB-Sticks rücken in den Fokus. Strengere Sicherheitsprotokolle und permanente Sensibilisierung der Mitarbeiter werden immer wichtiger.
Das digitale Wettrüsten eskaliert
Die Entdeckung ist ein weiteres Kapitel im andauernden Kampf zwischen Angreifern und Verteidigern im Cyberraum. Während Sicherheitslösungen besser werden, entwickeln staatliche Hacker neue, raffiniertere Methoden.
Die Antwort muss ganzheitlich sein: Moderne Technologie, proaktive Bedrohungssuche und geschulte Mitarbeiter gehören zusammen. Nur so können sich Behörden und Betreiber kritischer Infrastrukturen gegen diese hartnäckigen Angreifer behaupten.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt abonnieren.

