• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Criptovalute: crescono le capacità di attacco del Lazarus Group
    Attualità

    Criptovalute: crescono le capacità di attacco del Lazarus Group

    By Redazione BitMAT9 Gennaio 2020Updated:10 Gennaio 20205 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Il gruppo Lazarus monitorato da Kaspersky affina le sue capacità di attacco verso il mondo delle criptovalute con il “sequel” di AppleJeus

    Nel 2018 il Global Research and Analysis Team (GReAT) di Kaspersky ha pubblicato alcuni risultati su AppleJeus – un’operazione malevola progettata da un prolifico autore di cyberminacce, il gruppo Lazarus, con l’obiettivo di sottrarre criptovalute. Alcune nuove scoperte mostrano come l’operazione stia continuando anche oggi, grazie a mosse ancora più accurate da parte del gruppo autore della minaccia, a tattiche e procedure migliorate, all’uso di Telegram come uno dei nuovi vettori di attacco. Nel corso dell’operazione sono state colpite diverse vittime, principalmente nel Regno Unito, in Polonia, in Russia e in Cina; tra loro anche alcune realtà che operano nell’ambito commerciale delle criptovalute.

    Lazarus Group è uno dei più attivi e prolifici autori di APT (Advanced Persistent Threats), responsabile di una serie di campagne rivolte alle organizzazioni che si occupano di criptovalute. Nel corso della sua prima operazione, AppleJeus, del 2018, il gruppo autore della minaccia aveva ideato una falsa società di criptovalute in modo da diffondere un’applicazione modificata e sfruttare la fiducia delle potenziali vittime verso la società stessa. Questa operazione era stata messa in atto da Lazarus attraverso il suo primo malware macOS. L’applicazione veniva scaricata dagli utenti da siti web di terze parti e il payload malevolo veniva diffuso attraverso quello che sembrava un normale aggiornamento dell’applicazione stessa. Il payload permetteva agli attaccanti di ottenere il pieno controllo dei dispositivi degli utenti e di sottrare così le criptovalute.

    I ricercatori di Kaspersky hanno identificato cambiamenti significativi nelle tattiche di attacco del gruppo nel “sequel” dell’operazione. Il vettore nell’attacco del 2019, infatti, è simile a quello utilizzato l’anno precedente, ma presenta alcuni miglioramenti. Questa volta il Lazarus Group ha creato dei falsi siti web correlati al mondo delle criptovalute, con collegamenti ai canali Telegram della falsa organizzazione e diffusione del malware proprio attraverso il servizio di messaggistica.

    Attacco in due fasi

    Proprio come nella prima versione dell’operazione AppleJeus, l’attacco prevedeva due fasi. Per prima cosa, gli utenti dovevano scaricare un’applicazione, poi il downloader associato procedeva con il recupero del payload successivo da un server remoto, abilitando così il controllo completo del dispositivo infetto da parte degli attaccanti attraverso una backdoor permanente. Questa volta, però, il payload veniva diffuso con grande attenzione, in modo da evitare il rilevamento attraverso soluzioni di detection “behavior-based”.

    Negli attacchi rivolti a obiettivi macOS-based è stato aggiunto al downloader macOS un meccanismo di autenticazione, il framework di sviluppo è stato modificato ed è stata adottata anche una tecnica di infezione “fileless”. Nel prendere di mira gli utenti Windows, invece, i cybercriminali hanno evitato l’uso del malware Fallchill (impiegato nella prima operazione AppleJeus) creando direttamente un malware in grado di funzionare su sistemi specifici solo dopo averli verificati a partire da a un insieme di valori preimpostati. Questi cambiamenti dimostrano che il gruppo autore della minaccia è diventato ancora più attento nello sviluppo delle sue strategie di attacco, utilizzando nuovi metodi per evitare di essere rilevato.

    Lazarus ha apportato modifiche significative anche al suo malware macOS, ampliando il numero di versioni esistenti. A differenza dell’operazione organizzata nel 2018 – nel corso della quale il gruppo aveva utilizzato l’open source QtBitcoinTrader per creare un installer per sistemi macOS – per il “sequel” di AppleJeus gli autori della minaccia hanno iniziato ad utilizzare un codice “home made” per la costruzione di un installer malevolo. Sviluppi di questo tipo dimostrano come gli autori della minaccia continuino a lavorare a versioni modificate del malware macOS. Il recente rilevamento fatto dai ricercatori di Kaspersky è il risultato intermedio di questi cambiamenti.

    Come riferito in una nota ufficiale da Seongsu Park, Security Researcher di Kaspersky: «Il sequel dell’operazione AppleJeus dimostra che, nonostante una significativa situazione di stasi dei mercati delle criptovalute, il Lazarus Group continua a investire in attacchi legati alla crittografia, rendendoli ancora più sofisticati. Ulteriori cambiamenti e una continua diversificazione del malware dimostrano che il numero di questi attacchi è destinato a crescere, diventando una minaccia sempre più grave».

    Il gruppo Lazarus, conosciuto per le sue operazioni sofisticate e per i suoi legami con la Corea del Nord, è noto non solo per aver perpetrato attacchi di spionaggio informatico e di cyber sabotaggio, ma anche per aver condotto campagne verso obiettivi finanziari. Diversi ricercatori, compresi quelli di Kaspersky, hanno riferito in passato su questo gruppo e sull’attenzione rivolta a obiettivi come banche e ad altre grandi realtà che operano nell’ambito finanziario.

    3 consigli pratici per difendersi nel mondo delle criptovalute

    Per proteggersi da attacchi di questo tipo e da minacce simili, gli esperti di sicurezza di Kaspersky consigliano alle imprese che operano nel mondo delle criptovalute di adottare alcune misure di sicurezza:

    –        Introdurre opportunità di formazione di base per tutti i dipendenti in modo che possano conoscere i principi basilari della cybersecurity e riconoscere i possibili tentativi di phishing.

    –        Condurre una valutazione della sicurezza dell’applicazione potrebbe rivelarsi utile nel dimostrare affidabilità nei confronti di potenziali investitori.

    –        Monitorare l’eventuale comparsa di vulnerabilità negli ambienti di esecuzione degli smart contract.

    Ai consumatori che stanno esplorando, o pensano di esplorare, le opportunità offerte dal mondo delle criptovalute, Kaspersky consiglia di:

    –        Utilizzare soltanto piattaforme di criptovalute affidabili e comprovate.

    –        Non cliccare su link che rimandano a banche online o a web wallet.

    –        Usare una soluzione di sicurezza affidabile per poter contare su una protezione completa da una vasta gamma di cyberminacce, come Kaspersky Security Cloud.

     

     

     

     

     

     

     

     

     

     

     

    Criptovalute Kaspersky Lazarus Group
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.