{"id":87235,"date":"2026-04-17T18:23:10","date_gmt":"2026-04-17T18:23:10","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/87235\/"},"modified":"2026-04-17T18:23:10","modified_gmt":"2026-04-17T18:23:10","slug":"lazarus-gruppe-attackiert-macos-mit-ki-und-fake-jobinterviews","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/87235\/","title":{"rendered":"Lazarus-Gruppe attackiert macOS mit KI und Fake-Jobinterviews"},"content":{"rendered":"<p>Die Gruppe Sapphire Sleet nutzt raffinierte Social-Engineering-Angriffe, um \u00fcber gef\u00e4lschte Recruiter-Profile und Zoom-Imitationen Zugangsdaten von macOS-Nutzern zu stehlen. Tech-Konzerne reagieren mit Schutzma\u00dfnahmen.<\/p>\n<p>Die als Sapphire Sleet bekannte Gruppe lockt Opfer in gef\u00e4lschte Zoom-Meetings und stiehlt sensible Daten.<\/p>\n<p>Anzeige<\/p>\n<p>Viele iPhone-Nutzer \u00fcbersehen nach dem Update diese gef\u00e4hrliche Einstellung. Ein Apple-Experte erkl\u00e4rt in diesem kostenlosen Ratgeber, wie Sie Ihre Daten mit wenigen Klicks wirklich sch\u00fctzen und iOS-Updates sicher installieren. <a href=\"https:\/\/www.info.computerwissen-online.com\/apple\/ios-updates\/?af=KOOP_CW_AG_DNV_YES_IOS-UPDATES_X-RSS-Ad-Hoc-News-AD1of2-EAID-845359\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">So installieren Sie iOS-Updates sicher<\/a><\/p>\n<p>Gef\u00e4lschte Recruiter als Einfallstor<\/p>\n<p>Die aktuelle Angriffswelle, die Mitte April 2026 an Intensit\u00e4t zunahm, zielt vor allem auf Fachkr\u00e4fte aus den Bereichen Kryptow\u00e4hrung, Blockchain und Venture Capital ab. Die Angreifer erschaffen t\u00e4uschend echte Recruiter-Profile auf Plattformen wie LinkedIn. Sie bieten lukrative Stellen an und vereinbaren technische Vorstellungsgespr\u00e4che \u2013 die eigentliche Falle.<\/p>\n<p>Im n\u00e4chsten Schritt erhalten die Opfer eine Einladung zu einem Meeting auf einer Domain, die den Videokonferenz-Dienst Zoom perfekt imitiert. W\u00e4hrend des Gespr\u00e4chs nutzen die Hacker oft KI-generierte oder vorab aufgezeichnete Videos, um den Eindruck einer echten Unterhaltung zu erwecken. Anschlie\u00dfend wird ein angebliches Update (&#171;Zoom SDK Update.scpt&#187;) als L\u00f6sung f\u00fcr ein vorget\u00e4uschtes Audio-Problem zum Download angeboten.<\/p>\n<p>Diese Datei ist ein kompiliertes AppleScript. Um eine manuelle \u00dcberpr\u00fcfung zu erschweren, enth\u00e4lt der Code tausende Leerzeilen, die den sch\u00e4dlichen Teil verstecken. Nach der Ausf\u00fchrung startet eine mehrstufige Infektionskette, die legitime Systemwerkzeuge missbraucht.<\/p>\n<p>Technische Tiefenanalyse des macOS-Schadcodes<\/p>\n<p>Das Finale des Angriffs ist die Installation einer sch\u00e4dlichen macOS-Anwendung namens &#171;systemupdate.app&#187;. Sie tarnt sich als legitimes Software-Update. Laut Microsoft l\u00f6st diese App einen nativen macOS-Passwort-Dialog aus, der kaum vom echten System-Prompt zu unterscheiden ist. Gibt der Nutzer sein Passwort ein, erbeuten die Angreifer valide System-Zugangsdaten.<\/p>\n<p>Die gestohlenen Daten \u2013 inklusive Login-Informationen, Krypto-Wallets, Browserverlauf und sensibler Dateien aus Apps wie Apple Notes und Telegram \u2013 werden \u00fcber die Telegram Bot API abgeflossen. Die Malware versucht zudem, die macOS-Schutzmechanismen (TCC) zu umgehen, die App-Berechtigungen f\u00fcr Kamera und Mikrofon verwalten.<\/p>\n<p>Parallel dazu l\u00e4uft eine separate Kampagne der Gruppe BlueNoroff, die Software-Entwickler ins Visier nimmt. Unter dem Namen &#171;GhostHire&#187; geben sich Hacker als Recruiter aus und bitten Kandidaten, technische Tests in pr\u00e4parierten GitHub-Repositories durchzuf\u00fchren. Diese enthalten b\u00f6sartige Konfigurationsdateien f\u00fcr Visual Studio Code, die beim \u00d6ffnen automatisch eine Backdoor auf dem macOS-System einrichten.<\/p>\n<p>Anzeige<\/p>\n<p>Hacker nutzen Sicherheitsl\u00fccken in Messengern wie WhatsApp gezielt aus, um private Daten abzugreifen. Dieser kostenlose Report zeigt Ihnen eine sichere Alternative und wie Sie in nur 5 Minuten f\u00fcr maximalen Datenschutz sorgen. <a href=\"https:\/\/www.info.computerwissen-online.com\/telegram-startpaket\/?af=KOOP_CW_DL_DNV_YES_TELEGRAM-STARTPAKET_X-RSS-Ad-Hoc-News-AD2of2-EAID-845359\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Ratgeber f\u00fcr sicheres Chatten anfordern<\/a><\/p>\n<p>Evolution der nordkoreanischen macOS-Strategie<\/p>\n<p>Die aktuellen Angriffe markieren eine deutliche Weiterentwicklung fr\u00fcherer Kampagnen wie &#171;KandyKorn&#187;. W\u00e4hrend fr\u00fchere Versuche oft auf den Download b\u00f6sartiger Krypto-Trading-Apps setzten, nutzen die Angriffe von 2026 hochentwickelte, KI-gest\u00fctzte T\u00e4uschung. Die Nutzung generativer KI erlaubt es den Angreifern, die Entwicklung von Malware zu beschleunigen und ihre Social-Engineering-Skripte zu verfeinern.<\/p>\n<p>Die Branche verzeichnet einen starken Anstieg bei Angriffen auf macOS-Nutzer. Die lange verbreitete Annahme, Apples Betriebssystem sei sicherer als Windows, br\u00f6ckelt. Nordkoreanische Akteure fokussieren sich zunehmend auf die Web3- und DeFi-Branche, in der macOS unter Entwicklern und F\u00fchrungskr\u00e4ften weit verbreitet ist. Die hohen finanziellen Anreize sind enorm: Die Lazarus-Gruppe wurde bereits mit dem Diebstahl von rund 1,4 Milliarden Euro von der ByBit-B\u00f6rse in Verbindung gebracht.<\/p>\n<p>Abwehrma\u00dfnahmen und Zusammenarbeit der Tech-Giganten<\/p>\n<p>Als Reaktion auf die Sapphire-Sleet-Kampagne haben Microsoft und Apple zusammengearbeitet. Microsoft meldete die sch\u00e4dliche Infrastruktur an Apple, das daraufhin Apple Safe Browsing-Schutzma\u00dfnahmen in Safari aktivierte, um die betroffenen Domains zu blockieren. Zudem ver\u00f6ffentlichte Apple XProtect-Signaturen, um die spezifischen Malware-Familien zu erkennen und zu blockieren.<\/p>\n<p>Diese Updates werden automatisch auf macOS-Ger\u00e4ten ausgespielt. Dennoch raten Experten Profis in Hochrisikosektoren zu \u00e4u\u00dferster Vorsicht im Umgang mit Recruitern in sozialen Medien und beim Download von Tools aus unaufgeforderten Meetings.<\/p>\n<p>Die schnelle Anpassungsf\u00e4higkeit der nordkoreanischen Hacker zeigt: Social Engineering bleibt 2026 eine prim\u00e4re Bedrohung. Indem sie das menschliche Element durch psychologische Manipulation und KI-Tricks zur Schwachstelle machen, umgehen diese Akteure weiterhin harte technische Sicherheitsperimeter. Die Empfehlung der Sicherheitsexperten ist klar: Unternehmen sollten Multi-Faktor-Authentifizierung und strenge Pr\u00fcfprozesse f\u00fcr Drittanbieter-Software implementieren.<\/p>\n","protected":false},"excerpt":{"rendered":"Die Gruppe Sapphire Sleet nutzt raffinierte Social-Engineering-Angriffe, um \u00fcber gef\u00e4lschte Recruiter-Profile und Zoom-Imitationen Zugangsdaten von macOS-Nutzern zu stehlen.&hellip;\n","protected":false},"author":2,"featured_media":87236,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[46,24146,24145,24149,21119,24153,45,60,59,24147,24148,44,24152,64,61,63,62,24150,24151],"class_list":{"0":"post-87235","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ch","9":"tag-fake-jobinterviews","10":"tag-lazarus-gruppe","11":"tag-recruiter-profile","12":"tag-sapphire","13":"tag-schutzmassnahmen","14":"tag-schweiz","15":"tag-science","16":"tag-science-technology","17":"tag-sleet","18":"tag-social-engineering-angriffe","19":"tag-switzerland","20":"tag-tech-konzerne","21":"tag-technik","22":"tag-technology","23":"tag-wissenschaft","24":"tag-wissenschaft-technik","25":"tag-zoom-imitationen","26":"tag-zugangsdaten"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116421439690619899","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/87235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=87235"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/87235\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/87236"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=87235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=87235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=87235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}