Secondo un rapporto di esperti delle Nazioni Unite, la Corea del Nord è stata in grado di catturare una quantità record di denaro nel 2022 attraverso attacchi informatici del gruppo APT Lazarus. Si ritiene che i criminali informatici nordcoreani abbiano rubato almeno 630 milioni di dollari.
Il paese sanzionato utilizza il denaro principalmente per finanziare i suoi programmi nucleari e missilistici. Il gruppo statale Lazarus, tra gli altri, è ritenuto responsabile degli attacchi informatici. Nei reportage pubblici, il gruppo Lazarus è spesso usato come termine generico per indicare numerosi attori informatici nordcoreani. Un post sul blog di Mandiant fornisce approfondimenti dettagliati sulle varie istituzioni all'interno dello stato eremita, aiutando a capire come gli attori si evolvono e condividono le risorse.
Molti gruppi APT lavorano in un unico piatto
TEMP.Hermit, APT38 e Andariel sono probabilmente subordinati a Lab 110. Lab 110 è probabilmente una versione ampliata e riorganizzata di Bureau 121, spesso indicata come la principale unità di hacking della Corea del Nord. Lab 110 include alcuni elementi più strettamente associati all'organizzazione pubblicamente indicata come "Gruppo Lazarus". I rapporti open source utilizzano spesso il titolo del gruppo Lazarus come termine generico e si riferiscono a numerosi cluster che monitoriamo separatamente. Sebbene TEMP.Hermit sia più comunemente allineato con i rapporti del Lazarus Group, i ricercatori e le fonti aperte spesso raggruppano tutti e tre questi gruppi di attori - e talvolta anche tutti gli APT nordcoreani - insieme semplicemente come "Lazarus Group".
Obiettivi dei criminali informatici nordcoreani
"Nonostante le fluttuazioni nel mercato delle criptovalute, la Corea del Nord rimane impegnata a prendere di mira questi asset. Questi attori sono coinvolti in una varietà di metodi fraudolenti per raccogliere denaro e incanalarlo nelle casse del regime. Alcuni intrusi si concentrano esclusivamente sulla raccolta di fondi. Altri raccolgono principalmente informazioni di intelligence e prendono di mira le criptovalute per finanziare le loro operazioni. Sia le aziende che le persone facoltose sono bersagli degli attacchi, che sono in continua evoluzione e spesso passano inosservati." – John Hultquist, Head of Client Threat Intelligence presso Google Cloud.
Altro su Mandiant.com
A proposito di clienti Mandiant è un leader riconosciuto nella difesa informatica dinamica, nell'intelligence sulle minacce e nella risposta agli incidenti. Con decenni di esperienza sul fronte informatico, Mandiant aiuta le organizzazioni a difendersi in modo sicuro e proattivo dalle minacce informatiche e a rispondere agli attacchi. Mandiant fa ora parte di Google Cloud.