Offerto da
Security

Gruppi di hacker nordcoreani impiegano nuovi metodi per colpire le aziende Web3

I gruppi di hacker nordcoreani stanno sviluppando nuovi metodi per colpire le aziende Web3, inclusi alcuni volti a infettare i sistemi Apple. Inoltre, l’uso dell’ingegneria sociale sta diventando più diffuso in questi attacchi, evidenziando il livello di preparazione coinvolto in queste operazioni.

SCRITTO DA
CONDIVIDI
Gruppi di hacker nordcoreani impiegano nuovi metodi per colpire le aziende Web3

Nuovi Metodi degli Hacker Nordcoreani: Malware Nim e Clickfix

I gruppi di hacker dalla Corea del Nord stanno sempre più adottando nuovi metodi per colpire le aziende Web3 e sfruttare le loro vulnerabilità per accedere ai loro sistemi. Uno di questi, identificato come Nimdoor, è concentrato sull’infezione dei sistemi Apple a causa della loro alta popolarità.

Secondo The Hacker News, l’attacco utilizza l’ingegneria sociale per avvicinarsi agli obiettivi e organizzare incontri utilizzando software di videoconferenza come Zoom. L’invito alla chiamata su Zoom contiene un link a un programma che, per l’utente, aggiorna il software Zoom all’ultima versione.

Tuttavia, in realtà, il software consegna uno script che consente agli aggressori di raccogliere informazioni sul sistema ed eseguire codice arbitrario, aprendo il sistema infetto alla gestione remota.

Gli investigatori hanno sottolineato che questo mostra come gli hacker nordcoreani stiano armando le capacità dei sistemi Apple per completare i loro attacchi.

I ricercatori di Sentinelone Phil Stokes e Raffaele Sabato hanno dichiarato:

L’abilità piuttosto unica di Nim di eseguire funzioni durante il tempo di compilazione consente agli aggressori di mescolare comportamenti complessi in un binario con un flusso di controllo meno ovvio, risultando in binari compilati in cui il codice dello sviluppatore e il codice del runtime Nim sono mescolati anche a livello di funzione.

Inoltre, i gruppi nordcoreani utilizzano anche altri metodi focalizzati sull’email per i loro scopi, in una campagna che i ricercatori hanno chiamato Babyshark. Il metodo include la consegna di documenti fasulli che sono socialmente progettati per far sentire all’utente l’impulso di aprirli.

I documenti sono stati riportati come richieste di interviste da giornali reali, richieste di dati da ufficiali di intelligence su visite in altri paesi e documenti diplomatici.

La situazione diventa ancora più pericolosa quando gli operativi di questi gruppi si infiltrano nelle organizzazioni attaccate, come è stato documentato in passato. Secondo l’esperto di sicurezza blockchain Zackxbt, oltre $16 milioni sono stati pagati a questi operativi che si spacciavano per sviluppatori in queste aziende dall’inizio del 2025.

Leggi di più: Le Borse Cripto USA un ‘Punto Cieco’ nello Schema di Riciclaggio della Corea del Nord

Tag in questa storia