{"id":14608,"date":"2025-10-09T13:05:47","date_gmt":"2025-10-09T13:05:47","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/09\/nordkorea-auf-cyber-angriff-kryptowaehrungs-diebe-erbeuten-ueber-zwei-milliarden-dollar\/"},"modified":"2025-10-09T13:05:47","modified_gmt":"2025-10-09T13:05:47","slug":"nordkorea-auf-cyber-angriff-kryptowaehrungs-diebe-erbeuten-ueber-zwei-milliarden-dollar","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14608","title":{"rendered":"Nordkorea auf Cyber-Angriff: Kryptow\u00e4hrungs-Diebe erbeuten \u00fcber zwei Milliarden Dollar"},"content":{"rendered":"<p>Cyberkriminelle mit Verbindungen zum nordkoreanischen Regime haben in diesem Jahr bereits beachtliche Summen an Kryptow\u00e4hrung erbeutet, sch\u00e4tzt Elliptic, eine IT-Beratung, die sich auf die Analyse von Geldstr\u00f6men in Blockchain-Netzwerken spezialisiert hat. Der Wert dieser Beute \u00fcbersteigt bereits zwei Milliarden US-Dollar (entsprechend etwa 1,7 Milliarden Euro) und d\u00fcrfte damit den bisherigen Rekord f\u00fcr ein Kalenderjahr deutlich \u00fcbertreffen. Dieser Rekord liegt bei 1,35 Milliarden US-Dollar aus dem Jahr 2022. Treibende Kraft hinter diesem Anstieg sind vor allem die Erl\u00f6se aus einem milliardenschweren Diebstahl an der Kryptob\u00f6rse Bybit, welcher allerdings nicht der einzige spektakul\u00e4re Vorfall des Jahres ist. Neben Bybit wurden auch andere Kryptodienstleister Opfer von millionenfachen Abgrabungen, jedoch im deutlich kleineren Ma\u00dfstab als das Bybit-Ereignis. Neben diesen gr\u00f6\u00dferen Anschl\u00e4gen beobachten die Experten bei Elliptic zudem einen Trend zu zunehmenden Einzeldiebst\u00e4hlen, bei denen Privatpersonen gro\u00dfe Summen an Kryptow\u00e4hrung verlieren. Dieser Aufschwung wird auf den stetig steigenden Kurs von Bitcoin und verwandten Kryptow\u00e4hrungen zur\u00fcckgef\u00fchrt. Elliptic sch\u00e4tzt, dass das nordkoreanische Regime insgesamt bereits sechs Milliarden US-Dollar durch Krypto-Diebst\u00e4hle erbeutet hat, wobei die tats\u00e4chliche Summe wahrscheinlich noch h\u00f6her liegt. Nicht alle Vorf\u00e4lle lassen sich eindeutig dem nordkoreanischen Einfluss zuordnen. Elliptic kennt beispielsweise mehrere F\u00e4lle, in denen Nordkorea als m\u00f6glicher T\u00e4ter naheliegend ist, eine eindeutige Zuschreibung jedoch aufgrund fehlender Beweise nicht m\u00f6glich ist. Hinzu kommt, dass einige Diebst\u00e4hle m\u00f6glicherweise gar nicht gemeldet oder \u00f6ffentlich wurden. Ein h\u00e4ufig verwendetes Vorgehen der nordkoreanischen Cyberkriminellen in diesem Jahr ist Social Engineering, bei dem sie Opfer durch Manipulation und Betrug dazu bringen, ihnen Zugang zu ihren Krypto-Assets zu gew\u00e4hren. Die Expertise des Regimes in diesem Bereich hat sich im Laufe der Jahre kontinuierlich entwickelt und resultiert aus jahrelanger Erfahrung. Diese F\u00e4higkeiten machen das nordkoreanische System zu einem globalen Vorreiter im Bereich der Krypto-Diebstahlsstrategien. Angesichts der enormen Gewinne, die mit diesen Aktivit\u00e4ten erzielt werden, ist es unwahrscheinlich, dass das Regime diese eintr\u00e4gliche Form des Cyberkriegs bald einstellen wird. Die erlangten Gelder dienen nicht nur zur Umgehung internationaler Finanzsanktionen, sondern auch zur Finanzierung des Erwerbs von G\u00fctern und Technologien, die dem Regime im internationalen Umfeld wichtig sind.<\/p>\n<p>Schlagw\u00f6rter: Elliptic + Bybit + Bitcoin<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle mit Verbindungen zum nordkoreanischen Regime haben in diesem Jahr bereits beachtliche Summen an Kryptow\u00e4hrung erbeutet, sch\u00e4tzt Elliptic, eine IT-Beratung, die sich auf die Analyse von Geldstr\u00f6men in Blockchain-Netzwerken spezialisiert hat. Der Wert dieser Beute \u00fcbersteigt bereits zwei Milliarden US-Dollar (entsprechend etwa 1,7 Milliarden Euro) und d\u00fcrfte damit den bisherigen&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":14607,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14608"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14608\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14607"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}