Tempo di lettura: 2 minuti. Il gruppo Lazarus della Corea del Nord ha sviluppato un nuovo RAT stealth chiamato QuiteRAT, utilizzando un framework GUI per eludere gli strumenti di rilevamento del malware.
Tag: Corea del Nord
Tempo di lettura: 2 minuti. L’accusa dei fondatori di Tornado Cash evidenzia i rischi associati all’uso di servizi di miscelazione di criptovalute e sottolinea l’importanza della regolamentazione e della sorveglianza in questo settore emergente.
Tempo di lettura: 2 minuti. L’FBI identifica sei portafogli Bitcoin collegati all’apt nordcoreano Lazarus: preoccupazioni sulla vendita di $40 milioni in Bitcoin.
Tempo di lettura: 2 minuti. Il gruppo di hacker nordcoreani ScarCruft viene collegato a un attacco informatico contro NPO Mashinostroyeniya, un’importante azienda russa produttrice di missili.
Tempo di lettura: 2 minuti. Lazarus sta lanciando una nuova campagna di inganno, fingendosi sviluppatori o recruiter con account GitHub o social media legittimi. Questi attacchi di ingegneria sociale mirano a un gruppo limitato di dipendenti tecnici, invitandoli a unirsi a progetti di sviluppo GitHub che poi diffondono malware tramite dipendenze dannose del gestore di pacchetti node (npm).”
Tempo di lettura: 2 minuti. Gli hacker sostenuti dallo stato nordcoreano hanno violato la società di software aziendale statunitense JumpCloud per prendere di mira i suoi clienti di criptovalute.
Tempo di lettura: < 1 minuto. Il gruppo di minacce nordcoreano noto come ScarCruft è stato osservato mentre utilizza un malware ruba-informazioni con funzionalità di intercettazione precedentemente non documentate e un backdoor che sfrutta il servizio di messaggistica in tempo reale Ably.
Tempo di lettura: < 1 minuto. L’APT nordcoreano è probabilmente dietro un recente attacco ai clienti di Atomic Wallet, con perdite stimate in milioni di dollari.
Tempo di lettura: < 1 minuto. Gli hacker ScarCruft, legati alla Corea del Nord, stanno sfruttando i file LNK per diffondere il trojan RokRAT, un software dannoso avanzato che consente loro di guadagnare l’accesso non autorizzato ai sistemi.
Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services (IIS) come via d’accesso iniziale per diffondere malware sui sistemi bersaglio.