La Corea del Nord tramite Lazarus intensifica i cyber furti di Bitcoin

Italia Certpa Sharik Cybercrime Malware Pec Malspam Aziende Isis Isil Bitcoin Di5s3nSi0N Daeshgram Inghimasatdawlawiya Telegram Beatles Twitter Facebook Hacker Coreadelsud Olimpiadi PyeongChang Cyber Notiziecyber Cyberspionaggio Sicurezzainformatica Cybersecurity Cryptocurrencies Criptovalute Lazarus Cybercrime Hacker Daesh Statoislamico Is Daeshgram AlHayat Amaq Rimiyah Di5s3nSi0N Hacker Apt Cyberspionaggio Fireeye Kaspersky Killchain Hacker Cyber WhiteHat Blackhat Hacker Cybercrime Hurchins WannaCry Corea Del Nord Pyongyang Andariel Bluenoroff ICBM Unità 180 Lloyds Cyber Katrina Sandy Disastro Naturale Economia Corea Del Nord Pyongyang Cyberwarfare Cyber WannaCry Ransomware Lazarus Malware Cyber Spionaggio

Gli hacker della Corea del Nord usano offerte di lavoro legate alle cryptocurrencies come esca

Lazarus, probabilmente il più forte gruppo degli hacker di Stato della Corea del Nord, ha intensificato la caccia di Bitcoin per conto di Pyongyang. Lo ha confermato la Counter Threat Unit (CTU) di Secureworks in un rapporto. Il gruppo ha lanciato una cyber campagna di spear-phishing, usando come esca l’apertura di una posizione da CFO presso un’azienda europea di cryptocurrency di nome Luno. Formalmente i responsabili dell’aggressione informatica sono i membri della “Nickel Academy”, che però è uno degli alias con cui è conosciuta la formazione del regime di Kim Jong-un. L’obiettivo è semplice: rubare quanta più criptovaluta possibile e a chiunque. I bersagli della campagna malware, infatti, non sono specifici come in passato. Sono assolutamente generici. L’unico collegamento necessario è l’aver a che fare in qualche modo con le cryptocurrencies.

Come funziona l’esca di Lazarus

Lazarus ha inviato le mail della campagna fraudolenta a una serie di indirizzi. Quando il messaggio, che contiene un allegato Word, viene aperto appare una finestra pop-up in cui si chiede di attivare le funzioni di editing del sistema. Farlo serve agli hacker nord coreani per abilitare le Macro, in modo che possano essere eseguite quelle nascoste nell’attachment di Microsoft. Queste sono nient’altro che l’istallatore di un malware, per la precisione un Trojan RAT. È la base necessaria per poter poi intromettere nella macchina della vittima altri programmi come keystroke loggers e password stealers. Peraltro l’offerta di lavoro non è del tutto falsa. È realmente esistita, ma è stata rubata dal profilo LinkedIn di un’azienda che tratta Bitcoin e cryptocurrencies in Asia. I bersagli, invece, sono tutti coloro che hanno avuto a che fare con il mondo delle criptovalute. Sia in passato sia nel presente.

I Bitcoin servono per finanziare i programmi ICBM-SLBM e nucleare di Kim Jong-un. E bisogna rubarli prima che arrivino altri cyber ladri

Lazarus da tempo opera per rubare cryptocurrencies per la Corea del Nord. Oggi, però, l’esigenza è ancora maggiore. Innanzitutto, Pyongyang ha ormai poco tempo per sviluppare i programmi balistico ICBM-SLBM e nucleare, a seguito delle sanzioni internazionali e del pressing crescente. Di conseguenza, Kim Jong-un ha bisogno di soldi subito. Inoltre, i Bitcoin hanno avuto un decollo quasi verticale. Ciò rende proficuo il furto anche di piccole quantità di criptovaluta (da qui la cyber campagna spear-phishing a 360 gradi). Inoltre, gli hacker vogliono arrivarci prima di altri concorrenti. I valori raggiunti dalla moneta digitale hanno convogliato l’interesse del cybercrime su essa. “Ci sono almeno quattro very advanced threat actor groups che attaccavano le banche negli ultimi anni – ha spiegato Avivah Litan, vice presidente di Gartner Research a Information Security Media Group -. Questi un mese fa hanno abbandonato le loro attività e si sono buttati sull’hacking legato ai Bitcoin”.