Il gruppo di hacking nordcoreano utilizza LinkedIn per prendere di mira l'azienda di criptovaluta

0


Secondo quanto riferito, il gruppo di hacker nordcoreano Lazarus ha utilizzato la piattaforma LinkedIn di proprietà di Microsoft per prendere di mira l'amministratore di sistema di una società di criptovaluta senza nome.

Secondo un rapporto pubblicato da ZDNet, che cita i ricercatori sulla sicurezza informatica di F-Secure, il gruppo Lazarus è riuscito a infettare un'organizzazione di criptovaluta come parte di una campagna globale che ha preso di mira le aziende in almeno 14 paesi, inclusi il Regno Unito e gli Stati Uniti.

Il gruppo Lazarus sarebbe stato creato nel 2017 in risposta alle sanzioni internazionali contro Pyongyang e sin dalla sua creazione si è concentrato sugli attacchi contro le istituzioni finanziarie. Il gruppo è accreditato di una rapina da 8 milioni di dollari alla Bank of Bangladesh, che ha diffuso l'attacco ransomware WannaCry globale e altro ancora.

Nello spazio delle criptovalute, i rapporti suggeriscono che Lazarus ha rubato oltre $ 500 milioni di criptovalute sia dagli scambi che da individui. All'inizio di quest'anno, è stato scoperto che il gruppo utilizzava Telegram nel tentativo di rubare criptovaluta.



<! –

->

Per i ricercatori di F-Secure, lo spazio delle criptovalute è redditizio per gli hacker e, in quanto tale, il gruppo continuerà probabilmente a prendere di mira gli utenti e le aziende nello spazio.

È la valutazione di F-Secure che il gruppo continuerà a prendere di mira le organizzazioni all'interno del verticale delle criptovalute mentre rimane una ricerca così redditizia, ma potrebbe anche espandersi per indirizzare gli elementi della catena di fornitura del verticale per aumentare i rendimenti e la longevità della campagna.

L'ultimo attacco di Lazarus è stato effettuato tramite LinkedIn. Secondo quanto riferito, gli hacker hanno creato un annuncio di lavoro sulla piattaforma per prendere di mira l'amministratore di sistema di un'organizzazione di criptovaluta senza nome con un attacco di phishing.

Gli aggressori hanno inviato al bersaglio un'e-mail che ha invogliato la vittima ad abilitare le macro, che nascondevano il codice dannoso. Non appena la vittima li ha abilitati, il malware è stato installato sul suo dispositivo. Il malware includeva il codice per raccogliere le credenziali dei portafogli di criptovaluta e delle istituzioni finanziarie archiviate sulla macchina.

Immagine in primo piano tramite Pixabay.

. (tagsToTranslate) Crypto (t) criptovaluta (t) sicurezza



Leave A Reply

Your email address will not be published.