Cyberangriffe auf digitale Währungen durch in Pjöngjang ansässige Cyberkriminalitätsgruppen verzeichnen im vergangenen Jahr einen starken Anstieg um 51 %

Mit Nordkorea verbundene Cyberakteure verursachten im Jahr 2025 Kryptowährungsverluste in Höhe von über 2 Milliarden US-Dollar, was einem Anstieg von 51 % gegenüber dem Vorjahr trotz weniger Angriffen entspricht.
Die Aktivitäten konzentrierten sich auf hochwertige Austausche und Web3-Protokolle, wodurch die Effizienz pro Vorgang verbessert wurde.
Berichte von CrowdStrike verdeutlichen den verstärkten Einsatz von Social Engineering, Remote-IT-Mitarbeitern und kettenübergreifenden Geldwäsche-Tools, um Gelder zu bewegen und der Nachverfolgung zu entgehen.
Laut einer Cybersicherheitsanalyse von CrowdStrike haben die Kryptoverluste im Zusammenhang mit staatsnahen Gruppen aus Nordkorea im Jahr 2025 stark zugenommen. Die Daten zeigen einen strukturellen Wandel im Angriffsverhalten, mit weniger Vorfällen, aber größeren finanziellen Auswirkungen pro Verstoß, angetrieben durch effizientere Targeting-Strategien. Der Trend spiegelt den wachsenden Druck auf Börsen und Web3-Plattformen wider, da Angreifer die Zugriffsmethoden verfeinern und liquiditätsreiche Ökosysteme im gesamten Bereich der digitalen Vermögenswerte priorisieren.
Finanzdienstleistungen sind mittlerweile weltweit der am vierthäufigsten anvisierte Sektor. Der Einsatz? Eine kürzliche Kompromittierung der Lieferkette verursachte gerade den größten gemeldeten Finanzdiebstahl in der Geschichte. 🚨
Lesen Sie den CrowdStrike 2026 Financial Services Threat Landscape Report, um Folgendes herauszufinden:
🔷 Ein Anstieg um 43 %… pic.twitter.com/en7yCAlfDp
– CrowdStrike (@CrowdStrike) 14. Mai 2026
Von nordkoreanischen Hackern gestohlene Kryptowährungen stiegen in der Berichtsanalyse im Jahr 2025 um 51 %
Das Cybersicherheitsunternehmen CrowdStrike berichtete, dass staatsnahe Akteure aus Nordkorea im Jahr 2025 kryptobezogene Verluste in Höhe von mehr als 2 Milliarden US-Dollar verursachten, was einem Anstieg von 51 % gegenüber dem Vorjahr entspricht. Die Verschiebung spiegelt weniger Kampagnen, aber höhere Erfolgsraten pro Einbruch wider, insbesondere gegen zentralisierte Börsen und dezentrale Finanzprotokolle. Forscher stellen fest, dass Angreifer zunehmend auf Social Engineering und gefälschte Rekrutierungspipelines zurückgreifen, um Zugriff auf Entwicklersysteme und interne Anmeldeinformationen zu erhalten. Der Fokus auf liquiditätsreiche Plattformen ermöglicht eine schnellere Konvertierung und kettenübergreifende Bewegung gestohlener Vermögenswerte, was die Wiederherstellungsbemühungen für Compliance-Teams erschwert.
Parallel dazu deuten Geheimdienstergebnisse der Ethereum Foundation darauf hin, dass eingebettete Betreiber in Teilen der Web3-Einstellungspipeline identifiziert wurden. In einem Fall kam es bei Drift Protocol zu Kompromittierungen im Zusammenhang mit Remote-Onboarding-Prozessen, während der On-Chain-Ermittler ZachXBT entsprechende Aktivitäten in mehreren Unternehmen verfolgte. Diese Muster entwickeln sich weiter, da sich die Infiltrationstechniken branchenweit an die Einstellungs- und Outsourcing-Arbeitsabläufe anpassen.
Erkenntnisse aus dem CrowdStrike-Bericht und der Web3-Exposition
CrowdStrike hebt hervor, dass mit der DVRK verbundene Cyber-Gruppen ihre operative Struktur durch verteilte Auftragnehmer und Mittlernetzwerke erweitert haben, die mit dem Kryptosektor verbunden sind. Dieses Modell erhöht die Ausfallsicherheit und ermöglicht eine schnellere Anpassung an Plattform-Sicherheits-Upgrades. Der Bericht stellt außerdem fest, dass die Web3-Infrastruktur aufgrund ihrer offenen Entwicklungsökosysteme und der Abhängigkeit von Remote-Mitarbeitern weiterhin ein wichtiger Einstiegspunkt bleibt. Die Ethereum Foundation hat zuvor Netzwerke von mit Nordkorea in Verbindung stehenden Personen identifiziert, die in Einstellungspipelines eingebettet sind, was Bedenken hinsichtlich des Missbrauchs von Anmeldedaten und langfristiger Zugangsrisiken aufkommen lässt.
Sicherheitsteams verstärken die Überwachungs- und Verifizierungsmaßnahmen in allen Onboarding- und Code-Beitragsprozessen, um das Gefährdungsrisiko im Laufe der Zeit zu verringern, insbesondere da sich Cyberrisiken, die auf digitale Assets abzielen, zusammen mit verbesserten Abwehrinstrumenten ständig weiterentwickeln.