Qilin, eine berüchtigte Ransomware-Organisation, startete einen Supply-Chain-Angriff mit dem Codenamen “Korean Leaks”, indem sie erfolgreich in GJTec, einen IT-Hosting-Dienstleister in Südkorea, eindrang und auf einen Schlag 28 südkoreanische Finanzinstitute mit insgesamt mehr als 1 Million Dateien und 2 TB sensibler Daten stahl. (Zusammenfassung: Sicherheitsunternehmen: Nordkoreanische Hacker haben 15~20% der Kryptowährungsunternehmen infiltriert) (Hintergrundergänzung: Die Cross-Chain-Bridge des KI-Projekts Port3 wurde geknackt: Hacker druckten 1 Milliarde Coins und verkauften sie, und der Preis der Coins stürzte um 80% ab) Laut The Hacker News startete die berüchtigte Ransomware-Organisation Qilin einen Supply-Chain-Angriff mit dem Codenamen “Korean Leaks”, indem sie erfolgreich in GJTec, einen IT-Hosting-Dienstleister in Südkorea, eindrang und 28 auf einmal durchführte Insgesamt wurden mehr als 1 Million Dateien und 2 TB an sensiblen Informationen von koreanischen Finanzinstituten gestohlen. Dies ist die schlimmste Cyberkrise für den südkoreanischen Finanzsektor seit 2025. Wer ist der Mörder? Wer sind die Opfer? Der Drahtzieher ist die international bekannte Ransomware-Gruppe Qilin (auch bekannt als Agenda), eine äußerst aktive Ransomware-as-a-Service (RaaS)-Gruppe, die höchstwahrscheinlich einen russischen Hintergrund hinter sich hat, sich aber selbst als “politische Aktivisten” bezeichnet. In diesem Jahr hat sich Qilin zur aktivsten Ransomware-Gruppe der Welt entwickelt und behauptet, allein im Oktober mehr als 180 Ziele angegriffen zu haben. Insbesondere wird an dieser Operation wahrscheinlich die nordkoreanische (nordkoreanische) staatlich unterstützte Hackergruppe “Moonstone Sleet” beteiligt sein, die ein seltenes gemeinsames Modell von “krimineller Gruppe + staatlichem Hacker” bildet. Bei den Opfern handelte es sich um koreanische Vermögensverwaltungsgesellschaften, darunter LX, Human, Bridge, Majesty und andere namhafte Betreiber, insgesamt 28. Die Hacker verschlüsselten nicht nur die Computer der Opferunternehmen, sondern stahlen auch Kundeninformationen, interne E-Mails, Anlageportfolios und sogar Beweise, die im Verdacht stehen, an Börsenmanipulationen beteiligt zu sein. Wie machen Hacker das? Den Ermittlungen zufolge sind die Hacker nur in einen IT-Dienstleister namens GJTec eingedrungen, der sich darauf spezialisiert hat, kleinen und mittleren Finanzinstituten bei der Verwaltung von Computern, der Sicherung von Daten und der Wartung von Systemen zu helfen. Nachdem GJTec gehackt worden war, loggten sich die Hacker direkt in die Systeme von 28 Kunden ein, setzten Qilin-Ransomware ein und begannen mit der doppelten Erpressung: Daten offenlegen, ohne zu bezahlen + das System zu zerstören. Es ist erwähnenswert, dass während der gesamten Operation in drei Wellen Daten im Dark Web durchgesickert sind: Erste Welle: 14. September 2025, 10 Opfer Zweite Welle: 17. bis 19. September 2025, 9 Opfer Dritte Welle: 28. September bis 4. Oktober 2025, 9 Opfer Es ist erwähnenswert, dass die Hacker, als sie in den ersten beiden Wellen Daten durchsickern ließen, voller politischer Propaganda waren und behaupteten, “die Finanzkorruption in Südkorea aufzudecken”, “den südkoreanischen Aktienmarkt hart treffen zu können” und sogar “bekannte politische und geschäftliche Persönlichkeiten” nannten. Erst in der dritten Welle wurde der traditionelle Erpresserton wiederhergestellt, was darauf hindeutet, dass verschiedene Kräfte die dahinter stehende Botschaft manipulieren könnten. Wie schwerwiegend war dieser Angriff? 2 TB Daten klingen abstrakt, aber sie bedeuten, dass Millionen von Verträgen, Kunden-ID-Nummern, Bankkonten und Anlageunterlagen gestohlen werden. Sobald sie alle wirklich veröffentlicht werden, können sie schwerwiegende Folgen haben, darunter: Das Durchsickern personenbezogener Kundendaten führt zu Betrug und Identitätsdiebstahl Beweise für Börsenmanipulationen, die eine Marktpanik und sogar eine Börsenkatastrophe auslösen Finanzinstitute werden von den Aufsichtsbehörden mit hohen Geldstrafen belegt, und Kunden fordern kollektiv eine Entschädigung Südkoreas finanzieller Ruf wird geschädigt und ausländische Investitionen werden abgeschreckt Noch gefährlicher ist, dass “Supply-Chain-Angriffe” zum neuen Favoriten von Hackern geworden sind: Ohne einen Kampf nach dem anderen zu führen, solange Sie die IT-Dienstleister in der Mitte durchbrechen, können Sie Dutzende oder sogar Hunderte von Unternehmen gleichzeitig ernten, mit niedrigen Kosten und hohen Renditen. Wie schützen sich allgemeine Unternehmen? Angesichts dieses Angriffs können die folgenden Maßnahmen ergriffen werden, um ein Eindringen effektiv zu vermeiden: Stellen Sie sicher, dass Sie mit allen externen IT-Anbietern eine “Sicherheitshaftungsklausel” unterzeichnen, die sie dazu verpflichtet, eine Multi-Faktor-Authentifizierung (MFA) zu erzwingen und regelmäßige Schwachstellenscans durchzuführen. Legen Sie nicht alle wichtigen Informationen in ein und dasselbe System, sondern nutzen Sie das “Prinzip der geringsten Privilegien”: Wer sie nicht sehen muss, zeigt sie auch nicht. Wichtige Daten müssen “extern gesichert” und “offline gespeichert” werden, auch wenn der Hacker den Host verschlüsselt. Simulieren Sie regelmäßig “vom Anbieter gehackte” Übungen, um zu sehen, ob Sie Ihr System schnell trennen und wiederherstellen können. Verwandte Berichte: Es wird gemunkelt, dass DWF Labs von nordkoreanischen Hackern im Wert von 44 Millionen US-Dollar geplündert wurde, aber es wurde bisher versteckt! ZachXBT: Gar nicht überraschend Noch ein DeFi-Protokoll-Hack? Kreditvertrag Moonwell wird verdächtigt, gehackt worden zu sein und mehr als 1 Million Dollar zu verlieren Stirb vor Lachen! UXLINK-Hacker stahlen 11,3 Millionen US-Dollar, wurden aber von Phishing angegriffen, und der Währungskreis war schwarz und unvermeidbar [Die Ransomware-Organisation Qilin startete einen “Korean Leaks”-Supply-Chain-Angriff auf die südkoreanische Finanzindustrie! 28 Betreiber rekrutiert, 2 TB sensible Daten durchgesickert" Dieser Artikel wurde zuerst in BlockTempos “Dynamic Trend - The Most Influential Blockchain News Media” veröffentlicht.