{"id":7778,"date":"2025-02-25T09:54:05","date_gmt":"2025-02-25T08:54:05","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7778"},"modified":"2025-02-25T14:14:48","modified_gmt":"2025-02-25T13:14:48","slug":"deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset","title":{"rendered":"DeceptiveDevelopment: il cluster di attacco nordcoreano scovato da ESET"},"content":{"rendered":"<p>Dal 2024, i ricercatori di <a href=\"https:\/\/www.eset.com\/it\/\"><strong>ESET<\/strong><\/a>, leader europeo globale nel mercato della <a href=\"https:\/\/www.lineaedp.it\/news\/eset-home-security-essential-e-prodotto-dellanno-2024-di-av-comparatives\/\">cybersecurity<\/a>, hanno osservato una serie di attivit\u00e0 malevole riconducibili alla Corea del Nord, in cui gli <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7674\/secure-boot-uefi-vulnerabile-la-scoperta-di-eset\">attaccanti<\/a>, fingendosi recruiter nel settore dello sviluppo software, attirano le vittime con false offerte di lavoro. Successivamente, le inducono a scaricare progetti software che nascondono malware progettati per il furto di informazioni. <strong>ESET Research<\/strong> ha denominato questo cluster di attacco <strong>DeceptiveDevelopment<\/strong>. Sebbene sia riconducibile alla Corea del Nord, ESET non lo attribuisce attualmente a nessun attore delle minacce noto. L&#8217;obiettivo sono sviluppatori software freelance, presi di mira attraverso attacchi di spearphishing su siti di ricerca lavoro e piattaforme per freelance, con lo scopo di sottrarre portafogli di criptovalute e credenziali di accesso da browser e gestori di password.<\/p>\n<h2><strong>Il modus operandi di DeceptiveDevelopment<\/strong><\/h2>\n<p>Le tattiche, tecniche e procedure di DeceptiveDevelopment sono simili a quelle di altre operazioni note riconducibili alla Corea del Nord. Gli attaccanti prendono di mira sviluppatori su Windows, Linux e macOS, con l\u2019obiettivo primario di rubare criptovalute per fini economici, e con una possibile finalit\u00e0 secondaria di spionaggio informatico. Per entrare in contatto con le vittime, gli operatori creano profili falsi di recruiter sui social media. L\u2019attacco non \u00e8 mirato a una specifica area geografica, ma punta a compromettere il maggior numero possibile di vittime, aumentando cos\u00ec le probabilit\u00e0 di sottrarre fondi e informazioni.<\/p>\n<p>DeceptiveDevelopment utilizza principalmente due famiglie di malware, distribuite in due fasi. Nella prima fase, <strong>BeaverTail<\/strong> (infostealer, downloader) estrae i database dei browser contenenti credenziali salvate e funge da downloader per la seconda fase, <strong>InvisibleFerret<\/strong> (infostealer, RAT). Quest\u2019ultimo include componenti spyware e backdoor ed \u00e8 in grado di scaricare il software di gestione remota AnyDesk per attivit\u00e0 post-compromissione.<\/p>\n<p>Per fingersi recruiter, gli attaccanti copiano i profili di persone reali o ne creano di nuovi. Successivamente, contattano direttamente le vittime su siti di ricerca lavoro e piattaforme per lavoratori autonomi, oppure pubblicano annunci di lavoro falsi. Alcuni profili vengono creati ex novo, mentre altri appartengono a persone reali, i cui account sono stati compromessi e modificati.<\/p>\n<p>Le interazioni avvengono su piattaforme di ricerca lavoro generiche e su portali specializzati in criptovalute e blockchain, pi\u00f9 in linea con gli obiettivi degli attaccanti. Tra i siti utilizzati figurano <strong>LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight<\/strong> e <strong>Crypto Jobs List<\/strong>.<\/p>\n<p>Le vittime ricevono i file del progetto direttamente tramite trasferimento sulla piattaforma o attraverso un link a repository come GitHub, GitLab o Bitbucket. Viene chiesto loro di scaricare i file, aggiungere funzionalit\u00e0 o correggere bug e di testare il progetto eseguendolo, momento in cui avviene la compromissione. Gli attaccanti impiegano un metodo subdolo per nascondere il codice malevolo: lo inseriscono in una componente apparentemente innocua del progetto, spesso nel codice backend non direttamente collegato al compito assegnato, aggiungendolo come una singola riga dietro un lungo commento, in modo che resti fuori dallo schermo e passi inosservato.<\/p>\n<h2><strong>Dichiarazioni <\/strong><\/h2>\n<p>\u201c<em>Come parte di un finto processo di selezione, gli operatori di DeceptiveDevelopment chiedono alle vittime di completare un test di programmazione, ad esempio aggiungendo una funzionalit\u00e0 a un progetto esistente. I file necessari per il compito sono solitamente ospitati su repository privati su GitHub o piattaforme simili. Sfortunatamente per il candidato, questi file contengono codice malevolo: una volta scaricato ed eseguito il progetto, il computer della vittima viene compromesso<\/em>\u201d, spiega <strong>Mat\u011bj Havr\u00e1nek, ricercatore di ESET che ha scoperto e analizzato DeceptiveDevelopment<\/strong>. \u201c<em>Questo cluster si aggiunge alla gi\u00e0 ampia gamma di schemi finanziari utilizzati dagli attori allineati alla Corea del Nord e conferma il trend di spostamento dal denaro tradizionale alle criptovalute<\/em>\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I bersagli di DeceptiveDevelopment sono sviluppatori freelance iscritti a piattaforme per freelance o su siti di ricerca lavoro. I dettagli della campagna, nell\u2019articolo<\/p>\n","protected":false},"author":1,"featured_media":7780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[5508,4063,4056,4612,5509],"class_list":{"0":"post-7778","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-cluster","11":"tag-cybersecurity","12":"tag-eset","13":"tag-minacce-informatiche","14":"tag-spearphishing"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>DeceptiveDevelopment: il cluster di attacco nordcoreano - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"I bersagli di DeceptiveDevelopment sono sviluppatori freelance iscritti a piattaforme per freelance o su siti di ricerca lavoro\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DeceptiveDevelopment: il cluster di attacco nordcoreano scovato da ESET\" \/>\n<meta property=\"og:description\" content=\"I bersagli di DeceptiveDevelopment sono sviluppatori freelance iscritti a piattaforme per freelance o su siti di ricerca lavoro\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-25T08:54:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-25T13:14:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/DeceptiveDevelopment.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"DeceptiveDevelopment: il cluster di attacco nordcoreano scovato da ESET\",\"datePublished\":\"2025-02-25T08:54:05+00:00\",\"dateModified\":\"2025-02-25T13:14:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset\"},\"wordCount\":601,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/DeceptiveDevelopment.jpg\",\"keywords\":[\"cluster\",\"Cybersecurity\",\"ESET\",\"minacce informatiche\",\"spearphishing\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset\",\"name\":\"DeceptiveDevelopment: il cluster di attacco nordcoreano - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/DeceptiveDevelopment.jpg\",\"datePublished\":\"2025-02-25T08:54:05+00:00\",\"dateModified\":\"2025-02-25T13:14:48+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"I bersagli di DeceptiveDevelopment sono sviluppatori freelance iscritti a piattaforme per freelance o su siti di ricerca lavoro\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/DeceptiveDevelopment.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/DeceptiveDevelopment.jpg\",\"width\":1080,\"height\":1080,\"caption\":\"DeceptiveDevelopment\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7778\\\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DeceptiveDevelopment: il cluster di attacco nordcoreano scovato da ESET\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"DeceptiveDevelopment: il cluster di attacco nordcoreano - BitMAT | Speciale Sicurezza 360x365","description":"I bersagli di DeceptiveDevelopment sono sviluppatori freelance iscritti a piattaforme per freelance o su siti di ricerca lavoro","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset","og_locale":"it_IT","og_type":"article","og_title":"DeceptiveDevelopment: il cluster di attacco nordcoreano scovato da ESET","og_description":"I bersagli di DeceptiveDevelopment sono sviluppatori freelance iscritti a piattaforme per freelance o su siti di ricerca lavoro","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-02-25T08:54:05+00:00","article_modified_time":"2025-02-25T13:14:48+00:00","og_image":[{"width":1080,"height":1080,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/DeceptiveDevelopment.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"DeceptiveDevelopment: il cluster di attacco nordcoreano scovato da ESET","datePublished":"2025-02-25T08:54:05+00:00","dateModified":"2025-02-25T13:14:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset"},"wordCount":601,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/DeceptiveDevelopment.jpg","keywords":["cluster","Cybersecurity","ESET","minacce informatiche","spearphishing"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset","name":"DeceptiveDevelopment: il cluster di attacco nordcoreano - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/DeceptiveDevelopment.jpg","datePublished":"2025-02-25T08:54:05+00:00","dateModified":"2025-02-25T13:14:48+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"I bersagli di DeceptiveDevelopment sono sviluppatori freelance iscritti a piattaforme per freelance o su siti di ricerca lavoro","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/DeceptiveDevelopment.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/DeceptiveDevelopment.jpg","width":1080,"height":1080,"caption":"DeceptiveDevelopment"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7778\/deceptivedevelopment-il-cluster-di-attacco-nordcoreano-scovato-da-eset#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"DeceptiveDevelopment: il cluster di attacco nordcoreano scovato da ESET"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7778"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7778\/revisions"}],"predecessor-version":[{"id":7782,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7778\/revisions\/7782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7780"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}