Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Il gruppo APT Lazarus è dietro l'attacco informatico a 3CX
Il gruppo APT Lazarus è dietro l'attacco informatico a 3CX

Con Operation DreamJob, il gruppo APT (Advanced Persistent Threat) Lazarus ha attaccato per la prima volta gli utenti Linux. La vittima più importante è lo sviluppatore di software VoIP 3CX. Gli esperti ESET scoprono la connessione all'attacco informatico su 3CX. I ricercatori del produttore di sicurezza informatica ESET sono stati in grado di ricostruire l'intero corso dell'operazione e dimostrare così che gli hacker alleati della Corea del Nord erano dietro i cosiddetti attacchi alla catena di approvvigionamento ("attacco alla catena di approvvigionamento"). La malizia prende il suo corso insidioso con una falsa offerta di lavoro come file zip e finisce con il malware SimplexTea. La backdoor di Linux è distribuita tramite un account OpenDrive. 3CX: Era Lazarus dalla Corea del Nord...

Per saperne di più

Lazarus: Nuova backdoor contro obiettivi in ​​Europa 
Eset_News

Anche il gruppo APT Lazarus, noto per molti attacchi, utilizza un nuovo malware backdoor contro obiettivi in ​​Europa. Secondo i ricercatori ESET, gli usi previsti sono lo spionaggio e la manipolazione dei dati. I ricercatori di malware del produttore di sicurezza IT ESET hanno scoperto un nuovo pericoloso malware del famigerato gruppo APT Lazarus (Advanced Persistent Threat). La maggiore presenza in Corea del Sud, il codice e il comportamento della backdoor "WinorDLL64" suggeriscono che si tratti della banda di hacker alleata con la Corea del Nord. Tuttavia, la backdoor viene utilizzata anche per attacchi mirati in Medio Oriente e in Europa. Presso le strutture di ricerca ESET...

Per saperne di più

APT Group Lazarus: la Corea del Nord ha catturato 630 milioni di dollari

Secondo un rapporto di esperti delle Nazioni Unite, la Corea del Nord è stata in grado di catturare una quantità record di denaro nel 2022 attraverso attacchi informatici del gruppo APT Lazarus. Si ritiene che i criminali informatici nordcoreani abbiano rubato almeno 630 milioni di dollari. Il paese sanzionato utilizza il denaro principalmente per finanziare i suoi programmi nucleari e missilistici. Il gruppo statale Lazarus, tra gli altri, è ritenuto responsabile degli attacchi informatici. Nei reportage pubblici, il gruppo Lazarus è spesso usato come termine generico per indicare numerosi attori informatici nordcoreani. Un post sul blog di Mandiant fornisce approfondimenti dettagliati sulle varie istituzioni all'interno dello stato eremita e aiuta a capire come...

Per saperne di più

Lazarus Group lancia DTrack backdoor sulle aziende
Kaspersky_news

Il famigerato attore APT Lazarus sta espandendo i suoi attacchi e ora prende di mira aziende in Europa, tra cui Germania e Svizzera. Gli esperti di Kaspersky sono stati in grado di identificare gli attacchi con la backdoor DTrack a due aziende tedesche di lavorazione e produzione di prodotti chimici e uno a un'azienda svizzera di trasformazione di prodotti chimici. Lazarus è attivo almeno dal 2009 ed è stato accusato di spionaggio informatico, sabotaggio informatico e attacchi ransomware. Inizialmente, il gruppo si è concentrato sull'attuazione di quella che sembrava essere un'agenda geopolitica incentrata principalmente sulla Corea del Sud….

Per saperne di più

Lazarus: BlueNoroff prosciuga gli account di avvio delle criptovalute
Lazarus: BlueNoroff prosciuga gli account di avvio delle criptovalute

Parte del gruppo Lazarus ha sviluppato infrastrutture complesse, exploit e impianti di malware. L'attore della minaccia BlueNoroff prosciuga gli account di avvio di criptovaluta. BlueNoroff utilizza una metodologia di attacco completa. I ricercatori di sicurezza di Kaspersky hanno scoperto una serie di attacchi dell'attore BlueNoroff di Advanced Persistent Threat (APT) a piccole e medie imprese in tutto il mondo. Le vittime hanno subito ingenti perdite di criptovaluta nel processo. Soprannominata "SnatchCrypto", la campagna si rivolge a varie società coinvolte in criptovalute, contratti intelligenti, DeFi, blockchain e industria FinTech. Nella recente campagna dell'attore di minacce BlueNoroff, gli aggressori hanno sottilmente sfruttato la fiducia dei dipendenti...

Per saperne di più

Computer ICS in tutto il mondo interessati dalla campagna spyware
Kaspersky_news

Migliaia di computer industriali in tutto il mondo sono stati colpiti da una campagna spyware. 1,6% dei computer ICS interessati in Germania. Il malware utilizzato mostra somiglianze con Lazarus. Da metà gennaio a metà novembre 2021, gli esperti di Kaspersky hanno osservato nuovi malware che hanno infettato più di 35.000 computer in 195 paesi. Il malware "PseudoManuscrypt" mostra somiglianze con il malware "Manuscrypt" del gruppo Lazarus di Advanced Persistent Threat (APT). Ha avanzate capacità di spionaggio e finora è stato rilevato in attacchi a organizzazioni governative e sistemi di controllo industriale (ICS). 35.000 computer ICS colpiti Le aziende industriali sono tra gli obiettivi più ambiti dai criminali informatici, sia da...

Per saperne di più

Lazarus Group attacca le società di logistica
Eset_News

Il gruppo Lazarus attacca le società di logistica: i fallimenti nella logistica globale del trasporto merci possono avere gravi conseguenze. Che siano digitali o analogici: i guasti sono particolarmente delicati per la logistica globale del trasporto merci. Lo ha dimostrato solo di recente il blocco del Canale di Suez da parte della nave portacontainer "Ever Given". I ricercatori ESET hanno ora scoperto una backdoor precedentemente sconosciuta utilizzata in un attacco a una società di logistica merci in Sud Africa. Il famigerato gruppo Lazarus è dietro il malware. A tal fine, gli esperti di sicurezza del produttore europeo di sicurezza informatica hanno scoperto somiglianze con le precedenti operazioni e procedure del gruppo di hacker. Backdoor Vyveva ha funzioni di spionaggio La backdoor chiamata Vyveva ha…

Per saperne di più

Il gruppo APT Lazarus attacca gli appaltatori della difesa
Kaspersky_news

Il gruppo APT Lazarus prende di mira le aziende della Difesa. Il malware "ThreatNeedle" attacca anche le reti riservate senza accesso a Internet. I ricercatori di Kaspersky hanno identificato una nuova campagna precedentemente sconosciuta dell'attore di minacce avanzate Lazarus. Dall'inizio del 2020, ha preso di mira le aziende del settore della difesa con la backdoor personalizzata "ThreatNeedle". La backdoor si sposta lateralmente attraverso le reti infette e raccoglie informazioni sensibili. Lazarus può rubare dati sia dall'IT che dalle reti limitate. Gruppo Lazarus attivo dal 2009 Lazarus è un prolifico attore di minacce attivo almeno dal 2009. Il gruppo è per…

Per saperne di più

Lazarus Group manipola il software di sicurezza
Eset_News

I ricercatori ESET analizzano le recenti attività del famigerato gruppo APT: il gruppo Lazarus che manomette il software di sicurezza. I ricercatori ESET hanno scoperto una campagna del gruppo Lazarus rivolta specificamente agli utenti Internet sudcoreani. Gli aggressori utilizzano un programma dannoso che infetta la catena di fornitura del software con una manipolazione insolita. Per fare ciò, gli hacker utilizzano in modo improprio il legittimo software di sicurezza sudcoreano chiamato WIZVERA VeraPort e i certificati digitali. In Corea del Sud, è prassi comune che quando si visitano siti web governativi o di internet banking, agli utenti venga spesso richiesto di installare software di sicurezza aggiuntivo. I ricercatori ESET hanno ora pubblicato la loro analisi dettagliata su WeliveSecurity. "WIZVERA...

Per saperne di più