Nordkorea beteiligt sich nicht nur militärisch am russischen Krieg gegen die Ukraine, sondern auch mit den Mitteln der hybriden Kriegsführung. So hat die staatlich unterstützte nordkoreanische Hackergruppe TA406 in jüngster Zeit gezielte Angriffe auf ukrainische Regierungseinrichtungen durchgeführt.
Die Analyse der aktuellen TA406-Kampagne gegen die Ukraine unterstreicht, wie flexibel und zielgerichtet staatlich unterstützte Hackergruppen nicht nur aus Nordkorea mittlerweile agieren.
Die Sicherheitsforscher von Proofpoint haben die Aktivitäten der nordkoreanischen Cyberkriminellen einer umfassenden Analyse unterzogen. Der Fokus der Kampagne liegt eindeutig auf der Sammlung strategischer und politischer Informationen – ein Ansatz, der sich deutlich von den meist taktisch geprägten Operationen russischer Gruppen unterscheidet.
Ein alter Bekannter mit neuen Zielen
Die Gruppe TA406, die auch „Opal Sleet“ oder „Konni“ bezeichnet wird, ist in Expertenkreisen seit Jahren für ihre ausgeklügelten Spionagekampagnen bekannt. Während sie in der Vergangenheit vor allem russische Regierungsstellen ausspionierte, widmet sie ihr Augenmerk seit der Entsendung nordkoreanischer Truppen zur Unterstützung Russlands verstärkt der Ukraine. Die Führung in Pjöngjang scheint darauf bedacht, die Risiken für die eigenen Soldaten und Entwicklungen der Kriegführung zu erkennen.
Der erste Schritt der von Proofpoint dokumentierten Angriffe sind täuschend echt gestaltete Phishing-E-Mails. Diese Mails scheinen von einem leitenden Mitarbeiter eines fiktiven Think Tanks namens „Royal Institute of Strategic Studies“ zu stammen. Aktuelle politische Entwicklungen in der Ukraine werden als Köder aufgegriffen, um die Glaubwürdigkeit zu erhöhen. Das eigentliche Ziel besteht darin, die Empfänger dazu zu bringen, einen Link zu einem Cloud-Dienst wie MEGA zu öffnen. Dort wartet ein passwortgeschütztes Archiv, das nach Entschlüsselung und Ausführung eine Infektionskette in Gang setzt.
Die Angreifer erweisen sich als besonders hartnäckig: Reagiert das Opfer nicht auf die erste E-Mail, fragen die Angreifer nach, ob die Empfänger die vorangehenden Nachrichten empfangen haben und die angehängten Dateien öffnen konnten. Dieses Vorgehen erhöht die Wahrscheinlichkeit, dass die Zielperson schließlich auf den Köder hereinfällt.
Von PowerShell bis Persistenz
Nach dem erfolgreichen Öffnen des Archivs beginnt die eigentliche Kompromittierung des Zielsystems. Im ersten Schritt wird eine CHM-Datei entpackt, die wiederum mehrere HTML-Dateien enthält. Klickt der Benutzer auf einen Link innerhalb dieser Dateien, wird ein PowerShell-Skript aktiviert, das zunächst Kontakt zu einem von TA406 kontrollierten Server aufnimmt und dort weitere Befehle abruft. Anschließend führt das Skript umfangreiche System- und Netzwerkanalysen durch: Es sammelt Informationen über Hardware, installierte Software, zuletzt geöffnete Dateien und vorhandene Sicherheitslösungen. Alle gesammelten Daten werden Base64-kodiert und per POST-Request an den Command-and-Control-Server der Angreifer übertragen.
Um die Persistenz auf dem kompromittierten System zu gewährleisten, erstellt das Skript zusätzlich eine Batch-Datei im APPDATA-Verzeichnis, die bei jedem Neustart automatisch ausgeführt wird. Auf diese Weise hat der Angreifer dauerhaft Zugriff auf das infizierte System und kann weitere Aktionen durchführen.
Proofpoint hat auch eine Variante beobachtet, bei der die ursprüngliche Malware direkt als HTML-Anhang versendet wird. Wird dieser geöffnet und auf den darin enthaltenen Link geklickt, lädt das Opfer ein ZIP-Archiv herunter, das sowohl eine harmlose PDF-Datei als auch eine LNK-Datei mit dem Titel „Why Zelenskyy fired Zaluzhnyi.lnk“ enthält. Das Öffnen dieser LNK-Datei führt seinerseits zur Ausführung von PowerShell-Code, der eine geplante Task erstellt und ein weiteres Skript nachlädt.
Credential Harvesting
Bereits vor der eigentlichen Malware-Kampagne setzte TA406 auf gezieltes Credential Harvesting. Dazu verschickten die Cyberkriminellen Phishing-Mails, die angeblich von Microsoft stammten und die Empfänger aufforderten, ungewöhnliche Anmeldeaktivitäten zu bestätigen. Die hinterlegten Links führten auf eine kompromittierte Domain, auf der die Zugangsdaten abgefischt werden sollten. Obwohl die entsprechende Phishing-Seite zum Zeitpunkt der Proofpoint-Untersuchung nicht mehr erreichbar war, gibt es Hinweise darauf, dass diese Domain bereits früher für ähnliche Angriffe durch TA406 verwendet wurde. Bemerkenswert ist, dass sich die Empfängerliste dieser Phishing-Mails teilweise mit den späteren Opfern der Malware-Kampagne überschnitt – ein Indiz für eine systematische Vorauswahl besonders lohnender Ziele.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Aktivitäten von TA406 lassen sich als Teil einer umfassenden Strategie der Informationsbeschaffung deuten. Im Gegensatz zu russischen Gruppen, die im Rahmen des Ukraine-Krieges in erster Linie taktische Informationen vom Gefechtsfeld sammeln, ist TA406 vor allem an politischen und strategischen Einschätzungen über die Widerstandsfähigkeit der Ukraine und den weiteren Verlauf des Konflikts interessiert. Die gewonnenen Erkenntnisse sollen offenbar dazu dienen, das Risiko für die eigenen in Russland eingesetzten Truppen besser einzuschätzen und mögliche zukünftige Anforderungen Russlands zu antizipieren.
Wachsamkeit
Die Analyse der aktuellen TA406-Kampagne unterstreicht, wie flexibel und zielgerichtet staatlich unterstützte Hackergruppen mittlerweile agieren. Die Kombination aus Social Engineering, technisch ausgefeilten Infektionsketten und strategischer Zielauswahl macht TA406 zu einem ernstzunehmenden Akteur in der Bedrohungslandschaft, dessen Aktivitäten weit über klassische Cyberspionage hinausgehen. Für die Ukraine und perspektivisch auch für andere Staaten ist es daher unerlässlich, die eigene Cyberabwehr kontinuierlich weiterzuentwickeln und insbesondere die Abwehr gegen gezielte Phishing-Attacken und Credential-Harvesting-Kampagnen zu stärken.