Categorie
Sicurezza Informatica

Lazarus mira un’azienda aerospaziale spagnola con sfide di codifica trojanizzate

Tempo di lettura: 2 minuti. Lazarus, gruppo APT collegato alla Corea del Nord, ha attaccato un’azienda aerospaziale spagnola utilizzando sfide di codifica trojanizzate e una backdoor sofisticata chiamata LightlessCan.

Tempo di lettura: 2 minuti.

Il gruppo APT collegato alla Corea del Nord, Lazarus, ha preso di mira un’azienda aerospaziale in Spagna. Gli attaccanti hanno ottenuto l’accesso iniziale alla rete dell’azienda dopo una campagna di spearphishing di successo in cui si sono spacciati per un reclutatore di Meta, l’azienda dietro Facebook, Instagram e WhatsApp, e hanno contattato la vittima tramite LinkedIn Messaging.

Durante l’attacco, il gruppo ha distribuito diversi strumenti, tra cui una backdoor sofisticata di recente scoperta che ESET ha chiamato LightlessCan.

Dettagli dell’attacco

Gli attaccanti hanno utilizzato sfide di codifica trojanizzate per ingannare i dipendenti dell’azienda aerospaziale spagnola. Questo metodo ha permesso loro di infiltrarsi nella rete aziendale e distribuire la backdoor LightlessCan. Questa backdoor ha fornito agli attaccanti un accesso continuo ai sistemi dell’azienda, permettendo loro di eseguire ulteriori operazioni malevole.

Implicazioni e difese

L’attacco evidenzia l’importanza di mantenere una forte sicurezza informatica e di educare i dipendenti sui rischi delle campagne di spearphishing. Le aziende devono assicurarsi di avere in atto misure di sicurezza robuste per proteggere le loro reti da accessi non autorizzati e attacchi malevoli.

L’attacco da parte del gruppo Lazarus sottolinea la crescente minaccia posta dai gruppi APT e l’importanza di rimanere vigili e protetti contro queste minacce avanzate.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version