En nordkoreansk hackergruppe kaldet Slow Pisces går målrettet efter vestlige udviklere ved at ramme dem via LinkedIn og plante malware skjult som svære ansøgningstests.
Palo Alto Networks, en af verdens største it-sikkerhedsvirksomheder, har via sin forskningsenhed Unit 42 afsløret en statsstøttet hackergruppe fra Nordkorea, som aktivt forsøger at ramme vestlige mål med det formål at tjene penge til det nordkoreanske regime.
Gruppen kaldet Slow Pisces eller TraderTRAITOR er kendt for at gå efter større virksomheder i kryptovaluta-industrien, og har på det seneste skiftet til en ny strategi for at ramme krypto-virksomheder for milliarder af kroner i afpresning.
Strategien går i al sin enkelhed ud på, at hackerne giver sig ud for at være rekrutteringspersoner og via LinkedIn gå målrettet efter udviklere inden for krypto-industrien, og på den måde lokke ofrene til at deltage i en rekrutteringsproces. Som en del af den proces skal de jobsøgende udviklere gennemgå et projekt, som i virkeligheden er en kompromitteret fil. Filen efterlader malware på deres computere, som blandt andet stjæler deres information og data.
Røvede krypto-virksomhed for milliarder
Unit 42’s rapport om gruppen viser blandt andet, at de nordkoreanske it-kriminelle tilbage i december 2024 lykkedes med at afpresse en japansk krypto-virksomhed for over 308 millioner dollars – over 2 milliarder kroner – og i 2025 har gruppen foreløbog haft succes med at frarøve over 9,5 milliarder kroner fra en krypto-børs i Dubai.
Gruppen benyttede både platformene Github og LinkedIn, og efter Unit 42’s henvendelse har begge platforme fjernet hackergruppens aktiviteter.
Nordkoreanske hackere, hvis primære formål er at afpresse virksomheder eller på anden vis stjæle til at finansiere regimet, er et stigende problem. Slow Pisces-gruppen stjal tilbage i 2023 over 8 milliarder kroner fra krypto-industrien via forskellige metoder, herunder supply chain-angreb, hvor en underleverandør til gruppens egentlige mål bliver kompromitteret.
Du kan læse mere i den samlede rapport fra Palo Alto Networks’ Unit 42-forskningsenhed her.