{"id":5378,"date":"2025-04-30T08:03:33","date_gmt":"2025-04-30T06:03:33","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5378"},"modified":"2025-04-29T00:51:09","modified_gmt":"2025-04-28T22:51:09","slug":"31243","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/","title":{"rendered":"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten"},"content":{"rendered":"<p class=\"\" data-start=\"343\" data-end=\"802\">Die in Nordkorea vermutete Hackergruppe Lazarus hat in einer neuen Kampagne mindestens sechs Unternehmen in S\u00fcdkorea \u00fcber sogenannte Watering-Hole-Angriffe kompromittiert. Bei dieser Angriffsmethode gen\u00fcgt der Besuch einer pr\u00e4parierten Webseite, um die Systeme der Opfer zu infizieren. Hierbei werden zuvor gezielt Informationen \u00fcber die Zielpersonen gesammelt, Schwachstellen analysiert und Webseiten entsprechend manipuliert, um die Opfer dorthin zu lenken.<\/p>\n<p class=\"\" data-start=\"804\" data-end=\"1263\">Laut einem Bericht von Bleeping Computer, der sich auf Untersuchungen des Sicherheitsunternehmens Kaspersky st\u00fctzt, lief die Kampagne unter dem Namen \u201eOperation SyncHole\u201c zwischen November 2024 und Februar 2025. Die Lazarus-Gruppe kombinierte dabei einen Watering-Hole-Angriff mit einem Exploit, der eine Schwachstelle in einem Dateitransfer-Client ausnutzt. Dieser Client wird in S\u00fcdkorea f\u00fcr verschiedene finanzielle und administrative Aufgaben eingesetzt.<\/p>\n<p class=\"\" data-start=\"1265\" data-end=\"1469\">Im Rahmen dieser Angriffe wurden Unternehmen aus den Bereichen Software, IT, Finanzen und Telekommunikation erfolgreich kompromittiert. Weitere Details zu dieser Kampagne finden Sie im verlinkten Artikel.<\/p>\n<p class=\"\" data-start=\"1471\" data-end=\"1586\">Quelle:<br \/>\n<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lazarus-hackers-breach-six-companies-in-watering-hole-attacks\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/lazarus-hackers-breach-six-companies-in-watering-hole-attacks\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>Kostenloses Erstgespr\u00e4ch &#8211; unverbindlich &amp; transparent -&gt; <a href=\"https:\/\/www.tec4net.com\/web\/impressum\">www.tec4net.com\/web\/impressum<\/a><\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<br \/>\n<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die in Nordkorea vermutete Hackergruppe Lazarus hat in einer neuen Kampagne mindestens sechs Unternehmen in S\u00fcdkorea \u00fcber sogenannte Watering-Hole-Angriffe kompromittiert. Bei dieser Angriffsmethode gen\u00fcgt der Besuch einer pr\u00e4parierten Webseite, um die Systeme der Opfer zu infizieren. Hierbei werden zuvor gezielt Informationen \u00fcber die Zielpersonen gesammelt, Schwachstellen analysiert und Webseiten entsprechend [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[3253,2092,3254,3257,3252,3255,3256],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-30T06:03:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-28T22:51:09+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten\",\"datePublished\":\"2025-04-30T06:03:33+00:00\",\"dateModified\":\"2025-04-28T22:51:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/\"},\"wordCount\":261,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Beratung Normen IT-Sicherheit\",\"Datenschutzberatung f\u00fcr Unternehmen\",\"EDV-Sachverst\u00e4ndige Gutachten Sicherheit\",\"IT-Risikobewertung und Beratung\",\"IT-Sicherheit und Schutzkonzepte\",\"Sicherheitsl\u00fccken Analyse IT-Systeme\",\"Watering-Hole-Angriffe Abwehr\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/\",\"name\":\"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-04-30T06:03:33+00:00\",\"dateModified\":\"2025-04-28T22:51:09+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/","og_site_name":"tec4net","article_published_time":"2025-04-30T06:03:33+00:00","article_modified_time":"2025-04-28T22:51:09+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten","datePublished":"2025-04-30T06:03:33+00:00","dateModified":"2025-04-28T22:51:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/"},"wordCount":261,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Beratung Normen IT-Sicherheit","Datenschutzberatung f\u00fcr Unternehmen","EDV-Sachverst\u00e4ndige Gutachten Sicherheit","IT-Risikobewertung und Beratung","IT-Sicherheit und Schutzkonzepte","Sicherheitsl\u00fccken Analyse IT-Systeme","Watering-Hole-Angriffe Abwehr"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/","url":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/","name":"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-04-30T06:03:33+00:00","dateModified":"2025-04-28T22:51:09+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/30\/31243\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Cyberattacke: Hackergruppe kompromittiert Unternehmen \u00fcber Webseiten"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5378"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5378"}],"version-history":[{"count":4,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5378\/revisions"}],"predecessor-version":[{"id":5395,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5378\/revisions\/5395"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}