In diesem Blogpost stellen wir unser neuestes Whitepaper vor, das auf der Virus Bulletin 2025 präsentiert wurde. In diesem beschreiben wir detailliert die Operationen des mit Nordkorea verbündeten Bedrohungsakteurs namens DeceptiveDevelopment und seine Verbindungen zu nordkoreanischen IT-Arbeiterkampagnen. Das Whitepaper enthält alle technischen Details, einschließlich Malware-Analyse, Infrastruktur und OSINT-Ergebnisse. Hier fassen wir die wichtigsten Erkenntnisse zusammen und beleuchten die breiteren Auswirkungen dieser hybriden Bedrohung.

Die wichtigsten Punkte dieses Blogposts:
  • Die Erfindung und der Schwerpunkt der Operationen basieren auf Social-Engineering-Methoden.
  • Das Toolset von DeceptiveDevelopment ist meist plattformübergreifend und besteht aus anfänglich verschleierten bösartigen Skripten in Python und JavaScript, grundlegenden Hintertüren in Python und Go sowie einem Dark-Web-Projekt in .NET.
  • Wir bieten Einblicke in operative Details nordkoreanischer IT-Mitarbeiter, wie Arbeitsaufgaben, Zeitpläne, Kommunikation mit Kunden usw., die aus öffentlichen Quellen stammen.
  • Native, komplexere Windows-Hintertüren sind ein gelegentlicher Zusatz in der Ausführungskette und werden wahrscheinlich von anderen mit Nordkorea verbündeten Akteuren genutzt.
  • DeceptiveDevelopment und die nordkoreanischen IT-Mitarbeiter haben unterschiedliche Ziele und Mittel, aber wir betrachten sie als eng miteinander verbunden.

Einführung

In diesem Blogpost untersuchen wir die DeceptiveDevelopment-Gruppe und das WageMole-Aktivitätscluster als zwei eng miteinander verbundene, mit Nordkorea verbündete Einheiten. WageMole ist eine Bezeichnung, die wir für Aktivitäten im Zusammenhang mit nordkoreanischen IT-Arbeitern übernommen haben. Während die Kampagnen beider Gruppen auf finanziellen Gewinn abzielen, spielt jede von ihnen eine andere, sich ergänzende Rolle im Verhältnis zur anderen:

  • Die Betreiber von DeceptiveDevelopment geben sich als Personalvermittler aus und nutzen betrügerische Stellenangebote, um die Systeme von Arbeitssuchenden zu kompromittieren.
  • Nordkoreanische IT-Mitarbeiter nutzen dann die von den DeceptiveDevelopment-Betreibern erlangten Informationen, um sich als Arbeitssuchende auszugeben. Um sich eine echte Stelle zu sichern, können sie verschiedene Taktiken anwenden, darunter Proxy-Interviews, die Verwendung gestohlener Identitäten und die Herstellung synthetischer Identitäten mit KI-gesteuerten Tools.

Zunächst stellen wir eine Reihe von Multiplattform-Tools vor, die von DeceptiveDevelopment verwendet werden: von einfachen, aber verschleierten Skripten wie BeaverTail und InvisibleFerret bis hin zu einem komplexen Toolkit, TsunamiKit, das sich um eine .NET-Backdoor dreht. Wir zeigen auch spezifische Verbindungen zwischen komplexeren Backdoors, die von DeceptiveDevelopment verwendet werden, AkdoorTea, Tropidoor und anderen auf APT ausgerichteten Operationen Nordkoreas auf. Als Nächstes beschreiben wir interessante Aspekte des Modus Operandi nordkoreanischer IT-Mitarbeiter, die wir aus öffentlich zugänglichen Quellen, vor allem aus unbeabsichtigt preisgegebenen Daten, Zeugenaussagen von Opfern und Untersuchungen unabhängiger Forscher, erhalten haben.

DeceptiveDevelopment

DeceptiveDevelopment ist eine mit Nordkorea verbündete Gruppe, die seit mindestens 2023 aktiv ist und sich auf finanziellen Gewinn konzentriert. Ihre Aktivitäten überschneiden sich mit Contagious Interview, DEV#POPPER und Void Dokkaebi. Die Gruppe zielt auf Softwareentwickler auf allen wichtigen Systemen - Windows, Linux und macOS - und insbesondere auf solche, die an Kryptowährungs- und Web3-Projekten arbeiten. Der Erstzugang erfolgt ausschließlich über verschiedene Social-Engineering-Techniken wie ClickFix und gefälschte Recruiter-Profile ähnlich der Operation DreamJob von Lazarus, um trojanisierte Codebases während inszenierter Bewerbungsgespräche zu liefern. Die typischsten Payloads sind die Infostealer BeaverTail, OtterCookie und WeaselStore sowie der modulare RAT InvisibleFerret.

Angriffsstrategie

Die Betreiber von DeceptiveDevelopment verwenden verschiedene Methoden, um ihre Opfer zu kompromittieren und verlassen sich dabei auf clevere Social-Engineering-Tricks. Über gefälschte und gekaperte Profile geben sie sich auf Plattformen wie LinkedIn, Upwork, Freelancer und Crypto Jobs List als Personalvermittler aus. Sie bieten gefälschte lukrative Jobangebote an, um das Interesse ihrer Zielpersonen zu wecken. Die Opfer werden aufgefordert, an einem Programmierwettbewerb oder einer Vorstellungsgesprächsaufgabe teilzunehmen. Die Aufgabe beinhaltet das Herunterladen eines Projekts von privaten GitHub-, GitLab- oder Bitbucket-Repositories. Diese Repositories enthalten trojanisierten Code, der oft geschickt in langen Kommentaren versteckt ist, die weit über den rechten Rand eines Codebrowsers oder Editorfensters hinaus angezeigt werden. Die Teilnahme an der Aufgabe löst die Ausführung von BeaverTail, der ersten Stufe der Malware, aus.

Neben diesen gefälschten Rekrutierungskonten wurde auch eine neue Social-Engineering-Technik namens ClickFix beobachtet. ClickFix in Verbindung mit DeceptiveDevelopment wurde erstmals von Sekoia.io im März 2025 gemeldet, als die Gruppe es als erste Zugangsmethode auf macOS- und Windows-Systemen einsetzte; im September 2025 entdeckte GitLab, dass es auch auf Linux-Systemen verwendet wurde. Die Angreifer leiten das Opfer auf eine gefälschte Website für ein Vorstellungsgespräch mit einem Bewerbungsformular, das es ausfüllen soll. Das Bewerbungsformular enthält einige langwierige Fragen zur Identität und zu den Qualifikationen des Bewerbers, was das Opfer dazu veranlasst, viel Zeit und Mühe in das Ausfüllen des Formulars zu investieren, und ihm das Gefühl gibt, dass es fast fertig ist und es daher eher in die Falle tappt. Im letzten Schritt des Antrags wird das Opfer aufgefordert, ein Video aufzunehmen, in dem es die letzte Frage beantwortet. Auf der Website erscheint ein Pop-up-Fenster, in dem der Jobsuchende aufgefordert wird, den Zugriff auf die Kamera zu gestatten. Aber die Kamera wird nie tatsächlich aufgerufen. Stattdessen erscheint eine Fehlermeldung, die besagt, dass der Zugriff auf die Kamera oder das Mikrofon derzeit blockiert ist, und die einen Link zur Behebung des Problems enthält. Dieser Link führt zu einem Popup-Fenster, das die ClickFix-Masche anwendet. Das Opfer wird je nach Betriebssystem angewiesen, ein Terminal zu öffnen und einen Befehl zu kopieren und einzufügen, der das Problem lösen soll. Anstatt jedoch die Kamera des Opfers zu aktivieren, lädt der Befehl Malware herunter und führt sie aus.

Werkzeugsatz

BeaverTail und InvisibleFerret

Der erste Hinweis auf Aktivitäten von DeceptiveDevelopment kam im November 2023, als Unit 42 die Kampagne Contagious Interview meldete; später brachten wir diese Kampagne mit der Gruppe in Verbindung. Einheit 42 prägte die Namen BeaverTail und InvisibleFerret für die beiden Malware-Familien, die in dieser Kampagne verwendet wurden. Wir haben diese Kampagne in unserem WeLiveSecurity-Blogpost vom Februar 2025 ausführlicher dokumentiert und analysiert, wie der Bedrohungsakteur diese beiden Malware-Familien einsetzt.

BeaverTail ist ein einfacher Infostealer und Downloader, der Daten aus Kryptowährungs-Geldbörsen, Schlüsselbunden und gespeicherten Browser-Logins sammelt. Wir haben Varianten dieser Malware beobachtet, die in JavaScript geschrieben sind und sich in gefälschten Job-Herausforderungen verstecken, und auch in C++, das das Qt-Framework verwendet und als Konferenzsoftware getarnt ist. Ihre Hauptfunktion ist das Herunterladen der zweiten Stufe der Malware InvisibleFerret. Ende 2024 tauchte eine neue Malware-Familie mit ähnlicher Funktionalität wie BeaverTail auf - sie wurde von NTT Security OtterCookie genannt. OtterCookie ist in JavaScript geschrieben und verwendet sehr ähnliche Verschleierungstechniken. Wir gehen davon aus, dass OtterCookie eine Weiterentwicklung von BeaverTail ist und von einigen Teams innerhalb von DeceptiveDevelopment anstelle des älteren BeaverTail verwendet wird, während andere Teams die ursprüngliche Codebasis weiter nutzen und modifizieren.

InvisibleFerret ist eine modulare, in Python geschriebene Malware mit mehr Möglichkeiten zum Informationsdiebstahl als BeaverTail, die Angreifern auch die Fernsteuerung ermöglicht. Sie enthält in der Regel die folgenden vier Module:

  • ein Modul zum Stehlen von Browserdaten (extrahiert und exfiltriert von Browsern und Kryptowährungs-Wallets gespeicherte Daten),
  • ein Payloadmodul (Fernzugriffstrojaner),
  • ein Clipboard-Modul (das Keylogging- und Clipboard-Logging-Funktionen enthält) - in einigen Fällen wird es als Teil des Payload-Moduls verteilt, und
  • ein AnyDesk-Modul (das das AnyDesk-Fernzugriffstool einsetzt, um dem Angreifer direkten Zugriff auf den angegriffenen Computer zu ermöglichen).

WeaselStore

Mit der Weiterentwicklung von DeceptiveDevelopment und der Einbeziehung weiterer Teams in den Betrieb begannen diese Teams, die Codebasis nach ihren eigenen Bedürfnissen zu modifizieren und neue Malware-Tools einzuführen. Ein solches Beispiel ist eine Kampagne, die ESET-Forscher im August 2024 untersuchten. Zusätzlich zur herkömmlichen BeaverTail- und InvisibleFerret-Malware setzte das für die Kampagne verantwortliche Team eine unserer Meinung nach neue Malware ein, die wir WeaselStore nannten.

WeaselStore (auch GolangGhost und FlexibleFerret genannt) ist ein Multiplattform-Infostealer, der in Go geschrieben wurde. Im Mai 2025 berichtete Cisco Talos jedoch, dass WeaselStore in Python umgeschrieben wurde; sie nannten diese Malware PylangGhost. Da die Implementierung identisch ist, bezeichnen wir beide Implementierungen in diesem Blogpost der Einfachheit halber als WeaselStore.

Die Funktionalität von WeaselStore ist sowohl BeaverTail als auch InvisibleFerret sehr ähnlich, wobei der Schwerpunkt auf der Exfiltration sensibler Daten aus Browsern und Kryptowährungs-Wallets liegt. Sobald die Daten exfiltriert wurden, kommuniziert WeaselStore im Gegensatz zu herkömmlichen Infostealern weiterhin mit seinem C&C-Server und dient als RAT, der verschiedene Befehle ausführen kann.

Figure 1. Execution chain of WeaselStore
Abbildung 1. Ausführungskette von WeaselStore

Der interessanteste Aspekt von WeaselStore in Go ist, dass er in Form von Go-Quellcode zusammen mit den für die Erstellung und Ausführung erforderlichen Go-Umgebungs-Binärdateien auf das System des Opfers übertragen wird, so dass die Malware auf die drei wichtigsten Betriebssysteme - Windows, Linux und macOS - abzielt (siehe Abbildung 1). Der Installationsmechanismus unterscheidet sich je nach Betriebssystem des Opfers, aber in allen Fällen endet die Kette mit dem Herunterladen des Go-Quellcodes von WeaselStore und dem anschließenden Kompilieren und Ausführen mithilfe einer Go-Build-Umgebung, die ebenfalls mitgeliefert wird.

TsunamiKit

Im November 2024 lieferte eine neue Version der InvisibleFerret-Malware ein modifiziertes Browser-Datenstehlmodul. Dieses enthält zusätzlich zu seiner normalen Funktionalität einen bisher unbekannten, großen, verschlüsselten Block mit der ersten Stufe der Ausführungskette, die ein völlig neues Malware-Toolkit bereitstellt, das ebenfalls für den Diebstahl von Informationen und Kryptowährungen gedacht ist. Wir haben dieses Toolkit TsunamiKit genannt, da der Entwickler wiederholt "Tsunami" in den Namen seiner Komponenten verwendet hat (siehe Tabelle 1). Die Bedrohung wurde von Alessio Di Santo im November 2024 und von Bitdefender im Februar 2025 öffentlich gemeldet. Unser Whitepaper fügt den Kontext hinzu, indem es die Bedrohung in den allgemeinen Modus Operandi von DeceptiveDevelopment einordnet. Das Dokument geht auch auf die Details der komplexen Ausführungskette von TsunamiKit ein.

Tabelle 1. Komponenten der TsunamiKit Ausführungskette

Component name Description
TsunamiLoader The initial stage, obfuscating and dropping TsunamiInjector. It contains a quote Sometimes you never know the value of a moment until it becomes a memory, often attributed to Dr. Seuss.
TsunamiInjector Downloader of TsunamiInstaller. Also drops TsunamiHardener.
TsunamiHardener* Referred to as TsunamiPayload in the code. Sets up persistence for TsunamiClient, and Microsoft Defender exclusions for TsunamiClient and the XMRig miner (one of TsunamiClient’s components).
TsunamiInstaller .NET dropper of TsunamiClientInstaller and a Tor proxy.
TsunamiClientInstaller* Fingerprints the system; downloads and executes TsunamiClient.
TsunamiClient Complex .NET spyware; drops XMRig and NBMiner.

* These components were originally both named TsunamiPayload; we have renamed them to avoid any confusion.

PostNapTea und Tropidoor

Im Laufe unserer Nachforschungen entdeckten wir ein interessantes Indiz, das DeceptiveDevelopment mit Nordkorea in Verbindung bringt. Im April 2025 berichteten die Forscher von Ahnlab über trojanisierte Bitbucket-Projekte, die BeaverTail und einen 64-Bit-Downloader namens car.dll oder img_layer_generate.dll enthielten. Während BeaverTail wie erwartet InvisibleFerret herunterlud, rief dieser neue Downloader eine speicherinterne Nutzlast ab, die von Ahnlab Tropidoor genannt wurde. Wir stellten fest, dass Tropidoor große Teile des Codes mit PostNapTea gemeinsam hat, einem Lazarus-RAT, das 2022 über einen Angriff auf südkoreanische Ziele verbreitet wurde. Tabelle 2 enthält einen Vergleich der beiden Payloads.

Tabelle 2. Vergleich der Paxloadinformationen von Tropidoor (DeceptiveDevelopment) und PostNapTea (Lazarus) (Sternchen kennzeichnen das Land einer VirusTotal-Meldung)

  Tropidoor PostNapTea
First seen 2024-11-28 2022-02-25
Targeted countries Kenya*, Colombia*, Canada* South Korea
Initial Access Social engineering Exploitation
Hash-based resolution of Windows APIs Fowler–Noll–Vo Fowler–Noll–Vo
String encryption Plain + XOR-based XOR-based
Encryption for network communication Base64 + AES-128 Base64 + AES-128
Project C DLL MFC C++ DLL
Type of commands Internal implementation of Windows commands Internal implementation of Windows commands
Building environment Visual Studio 2019, v16.11 Visual Studio 2017, v15.9
Configuration format Binary JSON
User-Agent (differences in reversed color) Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36 Edg/112.0.1722.64 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36

Tropidoor ist die anspruchsvollste Payload, die bisher mit der DeceptiveDevelopment-Gruppe in Verbindung gebracht wurde, wahrscheinlich weil sie auf Malware basiert, die von den technisch fortgeschritteneren Bedrohungsakteuren unter dem Lazarus-Dach entwickelt wurde. Einige der unterstützten Befehle sind in Abbildung 2 dargestellt.

Figure 2. Some Windows commands implemented internally in the Tropidoor code
Abbildung 2. Einige intern im Tropidoor-Code implementierte Windows-Befehle

Neue Erkenntnisse

Seit der Veröffentlichung unseres Whitepapers haben wir neue Erkenntnisse gewonnen, die die Verbindung zwischen den Aktivitäten von DeceptiveDevelopment und anderen von Nordkorea ausgehenden Cyberangriffen weiter stärken.

Wir haben entdeckt, dass das TsunamiKit-Projekt mindestens bis Dezember 2021 zurückreicht, als es bei VirusTotal unter dem Namen Nitro Labs.zip eingereicht wurde. Eine der Komponenten enthält den PDB-Pfad E:\Programmierung\The Tsunami Project\Malware\C#\C# Tsunami Dist Version 3.0.0\CTsunami\obj\Release\netcoreapp3.1\win-x64\\\System Runtime Monitor.pdb. Wir kommen zu dem Schluss, dass TsunamiKit wahrscheinlich eher eine Modifikation eines Dark-Web-Projekts als eine neue Kreation der Angreifer ist. Dies basiert darauf, dass TsunamiKit weitgehend vor dem ungefähren Beginn der DeceptiveDevelopment-Aktivitäten im Jahr 2023 entstand, dass ähnliche TsunamiKit-Nutzlasten ohne Anzeichen von BeaverTail in der ESET-Telemetrie beobachtet wurden und dass Cryptocurrency-Mining eine Kernfunktion von TsunamiKit ist.

AkdoorTea

Im August 2025 wurden eine BAT-Datei namens ClickFix-1.bat und ein ZIP-Archiv namens nvidiaRelease.zip auf VirusTotal hochgeladen. Die BAT-Datei lädt lediglich das Archiv herunter und führt die Datei run.vbs darin aus. Das Archiv enthält verschiedene legitime JAR-Pakete für das NVIDIA CUDA Toolkit sowie die folgenden bösartigen Dateien:

  • shell.bat, ein trojanisiertes Installationsprogramm für Node.js, das anschließend ausgeführt wird.
  • main.js, ein verschleiertes BeaverTail-Skript, das automatisch von Node.js geladen wird.
  • drvUpdate.exe, ein TCP-RAT, dem wir den Codenamen AkdoorTea zuweisen, da er dem von AlienVault im Jahr 2018 gemeldeten Akdoor ähnelt (siehe Tabelle 3). Akdoor ist ein Erkennungsstammname von Ahnlab und kennzeichnet in der Regel eine aus Nordkorea stammende Nutzlast.
  • run.vbs, ein VBScript, das das trojanisierte Installationsprogramm und AkdoorTea ausführt.

Tabelle 3. Vergleich der Varianten von AkdoorTea und Akdoor

  AkdoorTea 2025 Akdoor 2018
Distribution name drvUpdate.exe splwow32.exe, MMDx64Fx.exe
Encryption Base64 + XOR with 0x49 Base64 + RC4
Number of supported commands 5 4
C&C 103.231.75[.]101 176.223.112[.]74
164.132.209[.]191
Version 01.01 01.01

Einer der Unterschiede zwischen AkdoorTea von 2025 und Akdoor von 2018 ist die Nummerierung der Befehle; siehe Abbildung 3. Außerdem heißt der Befehlsname "version" jetzt "shi".

Figure 3. Version parsing in Akdoor from 2018 and AkdoorTea from 2025
Abbildung 3. Versionsparsing in Akdoor von 2018 und AkdoorTea von 2025

Nordkoreanische IT-Arbeiter (alias WageMole)

Während unsere Nachforschungen zu DeceptiveDevelopment in erster Linie auf Daten aus unserer Telemetrie und dem Reverse-Engineering des Tool-Sets der Gruppe basieren, ist es interessant, die Beziehungen von DeceptiveDevelopment zu Betrugsoperationen nordkoreanischer IT-Arbeiter aufzuzeigen, die sich mit den Aktivitäten der Bedrohungsgruppen UNC5267 und Jasper Sleet überschneiden.

Laut einem Fahndungsplakat des FBI laufen die Kampagnen der IT-Mitarbeiter seit mindestens April 2017 und sind in den letzten Jahren immer stärker in Erscheinung getreten. Ein im Mai 2022 veröffentlichtes gemeinsames Gutachten beschreibt IT-Arbeiter-Kampagnen als koordinierte Bemühungen von mit Nordkorea verbündeten Personen, eine Anstellung bei ausländischen Unternehmen zu erhalten, deren Gehälter dann zur Finanzierung des Landes verwendet werden. Es ist auch bekannt, dass sie interne Unternehmensdaten stehlen und sie zur Erpressung von Unternehmen verwenden, wie das FBI im Januar 2025 bekannt gab.

Neben dem Einsatz von KI zur Erfüllung ihrer Aufgaben verlassen sie sich auch stark auf KI zur Manipulation von Fotos in ihren Profilbildern und Lebensläufen und führen sogar Gesichtstauschvorgänge in Echtzeit-Videointerviews durch, um wie die Persona auszusehen, die sie gerade verwenden, wie in einem Blogpost von Unit 42 im April 2025 ausführlicher beschrieben.

Einen Einblick in die Methodik gab ein DTEX-Bericht vom Mai 2025. Berichten zufolge arbeiten die IT-Mitarbeiter verstreut in zahlreichen Teams, die sich in der Regel in Ländern wie China, Russland und Südostasien befinden. Jedes Team arbeitet auf eine etwas andere Art und Weise, aber die Ziele und der Modus Operandi sind die gleichen: Sie geben sich mit gefälschten Dokumenten und Lebensläufen als ausländische Remote-Arbeiter aus und suchen nach einer Remote-Beschäftigung oder freiberuflichen Tätigkeit, um mit den Gehältern Geld zu verdienen.

Analyse von OSINT-Daten

Mehrere Forscher haben Verbindungen und Fälle von Informationsaustausch zwischen diesen IT-Arbeitern und DeceptiveDevelopment beobachtet. Im August 2024 veröffentlichte der Cybersecurity-Forscher Heiner García eine Untersuchung darüber, wie beide Gruppen E-Mail-Konten gemeinsam nutzen oder sich gegenseitig auf den GitHub-Profilen der gefälschten Anwerber und IT-Mitarbeiter folgen. Im November 2024 bestätigte Zscaler, dass von kompromittierten Opfern gestohlene Identitäten von Betrügern genutzt werden, um sich Remote-Jobs zu sichern. Daher können wir mit mittlerer Sicherheit davon ausgehen, dass diese Aktivitäten zwar von zwei verschiedenen Gruppen durchgeführt werden, diese aber höchstwahrscheinlich miteinander verbunden sind und zusammenarbeiten.

Darüber hinaus ist es uns gelungen, öffentlich zugängliche Daten zu sammeln, die Aufschluss über das Innenleben einiger IT-Arbeitsteams geben. Wir haben diese Informationen aus mehreren Quellen zusammengetragen (mit maßgeblicher Hilfe von @browsercookies auf X), darunter GitHub-Profile der IT-Mitarbeiter, die öffentlich zugängliche interne Daten und von Forschern öffentlich geteilte Inhalte enthalten. Dazu gehören Details zu ihren Arbeitsaufgaben, Zeitplänen, der Kommunikation mit Kunden und untereinander, E-Mails, verschiedene Bilder, die für Online-Profile verwendet werden (sowohl echte als auch gefälschte), gefälschte Lebensläufe und Textvorlagen, die bei der Arbeitssuche verwendet werden. Aufgrund von Vereinbarungen zur gemeinsamen Nutzung von Informationen geben wir die spezifischen Quellen der in unserer Analyse verwendeten Daten nicht bekannt. In unserem Whitepaper gehen wir auf diese Details ein und geben im Folgenden eine kompakte Zusammenfassung.

Die Analyse von gefälschten Lebensläufen und internen Unterlagen zeigt, dass IT-Mitarbeiter ursprünglich Jobs in den USA anstrebten, sich aber in letzter Zeit auf Europa, vornehmlich Frankreich, Polen, der Ukraine und Albanien, verlagert haben.

Jedes Team wird von einem "Chef" geleitet, der Quoten festlegt und die Arbeit koordiniert. Die Mitglieder verbringen täglich 10-16 Stunden damit, Aufträge zu akquirieren, Aufgaben zu erledigen und sich selbst weiterzubilden. Dies geschieht hauptsächlich in den Bereichen Webprogrammierung, Blockchain, Englisch und KI-Integration.

Sie verfolgen ihre Arbeit akribisch und verwenden gefälschte Identitäten, Lebensläufe und Portfolios, um sich für Jobs zu bewerben. In der Kommunikation mit Arbeitgebern geben sie vorgefertigte Antworten, um qualifiziert zu erscheinen.

Darüber hinaus verwenden sie vorgefertigte Skripte, um echte Personen als Stellvertreter zu rekrutieren, und bieten ihnen einen Teil des Gehalts an, um an Vorstellungsgesprächen teilzunehmen oder Arbeitsgeräte in weniger verdächtigen Ländern zu hosten. In einem Fall wurden ukrainische Entwickler aufgrund vermeintlicher Einstellungsvorteile angeworben.

Schlussfolgerung

Die TTPs von DeceptiveDevelopment veranschaulichen ein eher dezentrales, volumengesteuertes Modell ihrer Operationen. Obwohl es der Gruppe oft an technischer Raffinesse mangelt, kompensiert sie dies durch Größe und kreatives Social Engineering. Ihre Kampagnen zeugen von einem pragmatischen Ansatz: Sie nutzen Open-Source-Tools, verwenden verfügbare Dark-Web-Projekte weiter, adaptieren Malware, die sie wahrscheinlich von anderen mit Nordkorea verbündeten Gruppen gemietet haben, und nutzen menschliche Schwachstellen durch gefälschte Stellenangebote und Bewerbungsplattformen aus.

Die Aktivitäten der nordkoreanischen IT-Mitarbeiter stellen eine hybride Bedrohung dar. Bei diesem "Fraud-for-hire"-System werden klassische kriminelle Handlungen wie Identitätsdiebstahl und synthetischer Identitätsbetrug mit digitalen Werkzeugen kombiniert, so dass es sich sowohl um ein herkömmliches Verbrechen als auch um Cyberkriminalität (oder eCrime) handelt. Proxy-Interviews stellen ein ernsthaftes Risiko für Arbeitgeber dar, da ein illegaler Mitarbeiter, der aus einem sanktionierten Land eingestellt wird, nicht nur unverantwortlich oder leistungsschwach sein kann, sondern sich auch zu einer gefährlichen Insider-Bedrohung entwickeln könnte.

Unsere Ergebnisse verdeutlichen auch die unscharfen Grenzen zwischen gezielten APT-Aktivitäten und Cyberkriminalität, insbesondere die Überschneidungen zwischen den Malware-Kampagnen von DeceptiveDevelopment und den Operationen der nordkoreanischen IT-Mitarbeiter. Diese Taktiken mit doppeltem Verwendungszweck - die Kombination von Cyberdiebstahl und Cyberspionage mit Beschäftigungsbetrug außerhalb des Cyberspace - unterstreichen die Notwendigkeit für Verteidiger, umfassendere Bedrohungsökosysteme als isolierte Kampagnen zu betrachten.

Bei Fragen zu unserer auf WeLiveSecurity veröffentlichten Forschung kontaktieren Sie uns bitte unter threatintel@eset.com.
ESET Research bietet private APT Intelligence Reports und Datenfeeds an. Wenn Sie Fragen zu diesem Service haben, besuchen Sie die ESET Threat Intelligence Seite.

IoCs

Dateien

Eine umfassende Liste von Kompromissindikatoren (Indicators of Compromise, IoCs) und Beispielen finden Sie in unserem GitHub-Repository.

SHA-1 Filename Detection Description
E34A43ACEF5AF1E5197D940B94FC37BC4EFF0B2A nvidiadrivers.zip WinGo/DeceptiveDevelopment.F A trojanized project containing WeaselStore.
3405469811BAE511E62CB0A4062AADB523CAD263 VCam1.update WinGo/DeceptiveDevelopment.F A trojanized project containing WeaselStore.
C0BAA450C5F3B6AACDE2807642222F6D22D5B4BB VCam2.update WinGo/DeceptiveDevelopment.F A trojanized project containing WeaselStore.
DAFB44DA364926BDAFC72D72DBD9DD728067EFBD nvidia.js JS/Spy.DeceptiveDevelopment.Q WeaselStore downloader for Windows.
015583535D2C8AB710D1232AA8A72136485DB4EC ffmpeg.sh OSX/DeceptiveDevelopment.B WeaselStore downloader for OSX/Linux.
CDA0F15C9430B6E0FF1ACDA4D44DA065D547AF1C DriverMinUpdate OSX/DeceptiveDevelopment.B Fake prompt requesting user's login on macOS.
214F0B10E9474F0F5D320158FB71995AF852B216 nvidiaupdate.exe WinGo/DeceptiveDevelopment.B Compiled WeaselStore binary for Windows.
4499C80DDA6DBB492F8667D11D3FFBFEEC7A3926 bow Python/DeceptiveDevelopment.C InvisibleFerret.
B20BFBAB8BA732D428AFBA7A688E6367232B9430 N/A Python/DeceptiveDevelopment.C Browser-data stealer module of InvisibleFerret.
C6888FB1DE8423D9AEF9DDEA6B1C96C939A06CF5 Windows Update Script.pyw Python/TsunamiKit.A TsunamiInjector.
4AAF0473599D7E3A503841ED10281FDC186633D2 Runtime Broker.exe MSIL/DeceptiveDevelopment.A TsunamiInstaller.
251CF5F4A8E73F8C5F91071BB043B4AA7F29D519 Tsunami Payload.exe MSIL/DeceptiveDevelopment.A TsunamiClientInstaller.
D469D1BAA3417080DED74CCB9CFB5324BDB88209 Tsunami Payload.dll MSIL/DeceptiveDevelopment.A TsunamiClient.
0C0F8152F3462B662318566CDD2F62D8E350A15E Runtime Broker.exe Win64/Riskware.Tor.A Tor Proxy.
F42CC34C1CFAA826B96291E9AF81F1A67620E631 autopart.zip

Win64/DeceptiveDevelopment.C

JS/Spy.DeceptiveDevelopment.A

A trojanized project containing BeaverTail and a downloader of Tropidoor.
02A2CD54948BC0E2F696DE412266DD59D150D8C5 hoodygang.zip

Win64/DDeceptiveDevelopment.C

JS/Spy.DeceptiveDevelopment.A

A trojanized project containing BeaverTail and a downloader of Tropidoor.
6E787E129215AC153F3A4C05A3B5198586D32C9A tailwind.config.js JS/Spy.DeceptiveDevelopment.A A trojanized JavaScript containing BeaverTail.
FE786EAC26B61743560A39BFB905E6FB3BB3DA17 tailwind.config.js JS/Spy.DeceptiveDevelopment.A A trojanized JavaScript containing BeaverTail.
86784A31A2709932FF10FDC40818B655C68C7215 img_layer_generate.dll Win64/DeceptiveDevelopment.C A downloader of the Tropidoor RAT.
90378EBD8DB757100A833EB8D00CCE13F6C68E64 N/A Win64/DeceptiveDevelopment.D Tropidoor RAT.
C86EEDF02B73ADCE08164F5C871E643E6A32056B drivfixer.sh OSX/DeceptiveDevelopment.C A trojanized macOS installer and launcher of Node.js.
4E4D31C559CA16F8B7D49B467AA5D057897AB121 ClickFix-1.bat PowerShell/DeceptiveDevelopment.B An initial stage on Windows: BAT downloading a malicious nvidiaRelease.zip archive.
A9C94486161C07AE6935F62CFCC285CD342CDB35 driv.zip

JS/Spy.DeceptiveDevelopment.A

OSX/DeceptiveDevelopment.C

A ZIP archive containing BeaverTail.
F01932343D7F13FF10949BC0EA27C6516F901325 nvidiaRelease.zip

JS/Spy.DeceptiveDevelopment.A

Win32/DeceptiveDevelopment.A

VBS/DeceptiveDevelopment.B

BAT/DeceptiveDevelopment.A

A ZIP archive containing BeaverTail and AkdoorTea.
BD63D5B0E4F2C72CCFBF318AF291F7E578FB0D90 mac-v-j1722.fixer OSX/DeceptiveDevelopment.D An initial stage on macOS: a bash script that downloads a malicious driv.zip archive.
10C967386460027E7492B6138502AB61CA828E37 main.js JS/Spy.DeceptiveDevelopment.A An obfuscated BeaverTail script, automatically loaded by Node.js.
59BA52C644370B4D627F0B84C48BDA73D97F1610 run.vbs VBS/DeceptiveDevelopment.B A VBScript that executes AkdoorTea and shell.bat.
792AFE735D6D356FD30D2E7D0A693E3906DECCA7 drvUpdate.exe Win32/DeceptiveDevelopment.A AkdoorTea, a TCP RAT.

Netzwerk

IP Domain Hosting provider First seen Details
199.188.200[.]147 driverservices[.]store Namecheap, Inc. 2025‑08‑08 Remote storage for DeceptiveDevelopment.
116.125.126[.]38 www.royalsevres[.]com SK Broadband Co Ltd 2024‑06‑25 Remote storage for DeceptiveDevelopment.
N/A n34kr3z26f3jzp4ckmwuv5ipqyatumdxhgjgsmucc65jac56khdy5zqd[.]onion N/A 2023‑10‑06 TsunamiClient C&C server.
103.231.75[.]101 N/A THE-HOSTING-MNT 2025‑08‑10 AkdoorTea C&C server.
45.159.248[.]110 N/A THE-HOSTING-MNT 2025‑06‑29 BeaverTail C&C server.
45.8.146[.]93 N/A STARK INDUSTRIES SOLUTIONS LTD 2024‑10‑26 Tropidoor C&C server.
86.104.72[.]247 N/A STARK INDUSTRIES SOLUTIONS LTD 2024‑10‑31 Tropidoor C&C server.
103.35.190[.]170 N/A STARK INDUSTRIES SOLUTIONS LTD 2024‑06‑24 Tropidoor C&C server.

MITRE ATT&CK-Techniken

Diese Tabelle wurde mit der Version 17 des MITRE ATT&CK Frameworks erstellt.

Tactic ID Name Description
Reconnaissance T1589 Gather Victim Identity Information DeceptiveDevelopment steals victims' credentials to be used by WageMole in consequent social engineering.
Resource Development T1585.001 Establish Accounts: Social Media Accounts Fake recruiter accounts created on LinkedIn, Upwork, Freelancer.com, etc.
  T1586 Compromise Accounts Hijacked GitHub and social media accounts used to distribute malware.
Initial Access T1566.001 Phishing: Spearphishing Attachment Fake job offers include attachments or links to malicious projects.
  T1566.002 Phishing: Spearphishing Link ClickFix technique uses deceptive links to fake troubleshooting guides.
Execution T1204.001 User Execution: Malicious Link Victims are lured to fake job interview sites (e.g., ClickFix) that initiate malware download.
  T1204.002 User Execution: Malicious File Trojanized coding challenges contain variants of BeaverTail.
  T1059 Command and Scripting Interpreter DeceptiveDevelopment uses VBS, Python, JavaScript, and shell commands for execution.
Defense Evasion T1078 Valid Accounts WageMole reuses stolen identities and credentials, especially for fake recruiter and GitHub accounts.
  T1027 Obfuscated Files or Information Obfuscated malicious scripts are hidden in long comments or outside IDE view.
  T1055 Process Injection TsunamiKit uses injection techniques in its execution chain.
  T1036 Masquerading Malware disguised as legitimate software (e.g., conferencing tools, NVIDIA installers).
  T1497 Virtualization/Sandbox Evasion TsunamiKit includes environment checks and obfuscation to evade analysis.
Collection T1056.001 Input Capture: Keylogging InvisibleFerret includes clipboard and keylogging modules.
Command and Control T1071.001 Application Layer Protocol: Web Protocols AkdoorTea, BeaverTail, and Tropidoor communicate with C&C servers over HTTP/S.
  T1105 Ingress Tool Transfer BeaverTail downloads second-stage payloads like InvisibleFerret, TsunamiKit, or Tropidoor.