
Nordkoreanische Hackergruppen haben 2025 Kryptowährungen im Gesamtwert von rund 2,02 Milliarden Dollar erbeutet, und Sicherheitsexperten melden eine Reihe neuartiger Angriffs- und Verschleierungstechniken. Dieser Artikel analysiert die Hintergründe der Angriffe, beschreibt die technischen Angriffsvektoren und erklärt, warum die Demokratische Volksrepublik Korea weiterhin als der aktivste staatliche Akteur in der Krypto-Cyberkriminalität gilt. Gleichzeitig zeigt er auf, wie sich DeFi-Sicherheit verbessert hat und weshalb trotzdem mehr Opfer zu verzeichnen sind. Ziel ist es, Unternehmen, Entwickler und Sicherheitsverantwortliche praxisnahe Schutzmassnahmen, forensische Ansätze und regulatorische Optionen zu vermitteln, damit künftige Angriffe frühzeitiger erkannt und nachhaltig unterbunden werden können.
Nach mehreren Berichten von Blockchain-Forensikern und Sicherheitsfirmen haben nordkoreanische APT-Gruppen im Jahr 2025 rund 2,02 Milliarden Dollar in Kryptowährungen erbeutet. Diese Summe resultiert aus einer Kombination von zielgerichteten Angriffen auf Cross-Chain-Bridges, zentralisierte Börsen mit verwundbaren Hot-Wallet-Prozessen und gezielten Kompromittierungen von Custody-Providern und DeFi-Protokollen. Hinter den Operationen stehen gut finanzierte, staatlich gesteuerte Akteure – häufig in Verbindung mit der Gruppe, die in der Vergangenheit als Lazarus bezeichnet wurde. Die Einnahmen dienen mutmasslich der Finanzierung von Programmen, die durch internationale Sanktionen eingeschränkt sind.
Wesentlich ist, dass sich die Taktiken weiterentwickelt haben: Weg von reinen Exploits hin zu hybriden Attacken, die Social Engineering, Supply-Chain-Manipulation und ausgefeilte Transaction-Obfuscation kombinieren. Diese Kombination erhöht die Chancen, Gelder schnell zu extrahieren und gleichzeitig die Spur zu verwischen.
Die Angriffe 2025 zeigen mehrere wiederkehrende Muster, zugleich aber spezifische Innovationen:
Diese Methoden zeigen, dass Angreifer nicht mehr nur Exploits suchen, sondern ganze Abläufe orchestrieren – von Social Engineering über Exploit-Execution bis zur effizienten Geldwäsche.
Ein scheinbarer Widerspruch: DeFi-Ökosysteme haben 2025 deutliche Sicherheitsfortschritte gemacht – dennoch steigen die Opferzahlen weiterhin. Warum?
Das Ergebnis: DeFi wird insgesamt sicherer, einzelne Präventionsmassnahmen wirken, doch das System bleibt anfällig, solange Integration und Interoperabilität ohne strikte Sicherheitsgarantien stattfinden.
Die Mittelumlaufwege nach 2025 zeigen eine klare Entwicklung: weg von simplen Mixern hin zu vielschichtigen Strategien. Typische Schritte sind:
Forensiker stehen vor drei Kernproblemen: Geschwindigkeit der Verschleierung, Nutzung legitimer Infrastrukturkomponenten und länderübergreifende regulatorische Lücken. Moderne Blockchain-Analyse-Tools können zwar Muster erkennen, geraten aber an Grenzen, wenn Transaktionen über dezentrale Protokolle und private Services laufen.
| Ziel | Geschätzter Verlust (Mio. USD) | Hauptmethoden |
|---|---|---|
| Cross-Chain Bridges | 900 | Oracle-Manipulation, Relayer-Kompromittierung, Flash Loans |
| Zentralisierte Börsen (Hot Wallets) | 400 | Phishing, Dev-Tool-Kompromittierung, Insider |
| DeFi-Protokolle und Liquidity Pools | 350 | Smart Contract-Exploits, Governance-Manipulation |
| Wallets & Custody-Providern | 220 | Supply-Chain-Attacken, SDK-Backdoors |
| NFTs & Sonstiges | 150 | NFT-Wash, Mischkonstrukte, OTC |
Für Betreiber, Entwickler und Sicherheitsverantwortliche ergeben sich klare Handlungsfelder:
Technisch und organisatorisch sind klare, pragmatische Regeln nötig. Projekt-Teams sollten Annahmen modellieren – welche Angriffe sind wirtschaftlich attraktiv – und entsprechende Controls priorisieren.
Nordkorea bleibt laut Analyse das aktivste staatliche Element im Krypto-Cyberkriminalitätsraum. Erwartbar ist eine Fortsetzung der Hybrid-Taktiken – kombiniert mit Verbesserungen in Automatisierung, KI-gestützter Exploit-Generierung und ausgefeilten Geldwäschestrategien. Gleichzeitig erhöhen verbesserte Sicherheitspraktiken den Aufwand für Angreifer. Der Wettlauf verlagert sich zu Geschwindigkeit und Orchestrierung: wer schneller chain-hoppt und obfuskiert, gewinnt Zeitfenster.
Deshalb ist Kooperation zwischen technischer Community, Akademia, Industrie und Regulatoren zentral. Investitionen in Resilienz, Transparenz und internationale Rechtsdurchsetzung werden langfristig die Kosten für Angreifer erhöhen und die Attraktivität dieser Einnahmequelle vermindern.
Die 2,02 Milliarden Dollar, die nordkoreanische Akteure 2025 durch Krypto-Diebstähle erbeutet haben, sind Ergebnis eines komplexen Zusammenspiels neuer technischer Methoden und klassischer Cyberkriminalitätstechniken. Cross-Chain-Bridges, kompromittierte SDKs, gezieltes Phishing und ausgeklügelte Geldwäschestrategien bilden die Kernkomponenten dieser Operationen. Parallel dazu zeigen Verbesserungen in DeFi-Sicherheit Wirkung – Audits, Multisig-Setups und formale Verifikation reduzieren Einzelrisiken, doch die skalierende Angriffsfläche und automatisierte Angriffstools führen zu mehr und manchmal grösseren Vorfällen. Um langfristig resilient zu werden, braucht es eine Kombination aus technischer Härtung, organisatorischer Disziplin und globaler regulatorischer Kooperation. Nur durch schnelles Teilen von Threat Intelligence, robuste Forensik und bessere AML-Prozesse lassen sich die Einnahmequellen staatlicher Angreifer nachhaltig verkleinern und künftige Schäden begrenzen.







Kommentar