• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Criptovalute: crescono le capacità di attacco del Lazarus Group

    Criptovalute: crescono le capacità di attacco del Lazarus Group

    By Redazione LineaEDP09/01/2020Updated:10/01/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il gruppo Lazarus monitorato da Kaspersky affina le sue capacità di attacco verso il mondo delle criptovalute con il “sequel” di AppleJeus

    Nel 2018 il Global Research and Analysis Team (GReAT) di Kaspersky ha pubblicato alcuni risultati su AppleJeus – un’operazione malevola progettata da un prolifico autore di cyberminacce, il gruppo Lazarus, con l’obiettivo di sottrarre criptovalute. Alcune nuove scoperte mostrano come l’operazione stia continuando anche oggi, grazie a mosse ancora più accurate da parte del gruppo autore della minaccia, a tattiche e procedure migliorate, all’uso di Telegram come uno dei nuovi vettori di attacco. Nel corso dell’operazione sono state colpite diverse vittime, principalmente nel Regno Unito, in Polonia, in Russia e in Cina; tra loro anche alcune realtà che operano nell’ambito commerciale delle criptovalute.

    Lazarus Group è uno dei più attivi e prolifici autori di APT (Advanced Persistent Threats), responsabile di una serie di campagne rivolte alle organizzazioni che si occupano di criptovalute. Nel corso della sua prima operazione, AppleJeus, del 2018, il gruppo autore della minaccia aveva ideato una falsa società di criptovalute in modo da diffondere un’applicazione modificata e sfruttare la fiducia delle potenziali vittime verso la società stessa. Questa operazione era stata messa in atto da Lazarus attraverso il suo primo malware macOS. L’applicazione veniva scaricata dagli utenti da siti web di terze parti e il payload malevolo veniva diffuso attraverso quello che sembrava un normale aggiornamento dell’applicazione stessa. Il payload permetteva agli attaccanti di ottenere il pieno controllo dei dispositivi degli utenti e di sottrare così le criptovalute.

    I ricercatori di Kaspersky hanno identificato cambiamenti significativi nelle tattiche di attacco del gruppo nel “sequel” dell’operazione. Il vettore nell’attacco del 2019, infatti, è simile a quello utilizzato l’anno precedente, ma presenta alcuni miglioramenti. Questa volta il Lazarus Group ha creato dei falsi siti web correlati al mondo delle criptovalute, con collegamenti ai canali Telegram della falsa organizzazione e diffusione del malware proprio attraverso il servizio di messaggistica.

    Attacco in due fasi

    Proprio come nella prima versione dell’operazione AppleJeus, l’attacco prevedeva due fasi. Per prima cosa, gli utenti dovevano scaricare un’applicazione, poi il downloader associato procedeva con il recupero del payload successivo da un server remoto, abilitando così il controllo completo del dispositivo infetto da parte degli attaccanti attraverso una backdoor permanente. Questa volta, però, il payload veniva diffuso con grande attenzione, in modo da evitare il rilevamento attraverso soluzioni di detection “behavior-based”.

    Negli attacchi rivolti a obiettivi macOS-based è stato aggiunto al downloader macOS un meccanismo di autenticazione, il framework di sviluppo è stato modificato ed è stata adottata anche una tecnica di infezione “fileless”. Nel prendere di mira gli utenti Windows, invece, i cybercriminali hanno evitato l’uso del malware Fallchill (impiegato nella prima operazione AppleJeus) creando direttamente un malware in grado di funzionare su sistemi specifici solo dopo averli verificati a partire da a un insieme di valori preimpostati. Questi cambiamenti dimostrano che il gruppo autore della minaccia è diventato ancora più attento nello sviluppo delle sue strategie di attacco, utilizzando nuovi metodi per evitare di essere rilevato.

    Lazarus ha apportato modifiche significative anche al suo malware macOS, ampliando il numero di versioni esistenti. A differenza dell’operazione organizzata nel 2018 – nel corso della quale il gruppo aveva utilizzato l’open source QtBitcoinTrader per creare un installer per sistemi macOS – per il “sequel” di AppleJeus gli autori della minaccia hanno iniziato ad utilizzare un codice “home made” per la costruzione di un installer malevolo. Sviluppi di questo tipo dimostrano come gli autori della minaccia continuino a lavorare a versioni modificate del malware macOS. Il recente rilevamento fatto dai ricercatori di Kaspersky è il risultato intermedio di questi cambiamenti.

    Come riferito in una nota ufficiale da Seongsu Park, Security Researcher di Kaspersky: «Il sequel dell’operazione AppleJeus dimostra che, nonostante una significativa situazione di stasi dei mercati delle criptovalute, il Lazarus Group continua a investire in attacchi legati alla crittografia, rendendoli ancora più sofisticati. Ulteriori cambiamenti e una continua diversificazione del malware dimostrano che il numero di questi attacchi è destinato a crescere, diventando una minaccia sempre più grave».

    Il gruppo Lazarus, conosciuto per le sue operazioni sofisticate e per i suoi legami con la Corea del Nord, è noto non solo per aver perpetrato attacchi di spionaggio informatico e di cyber sabotaggio, ma anche per aver condotto campagne verso obiettivi finanziari. Diversi ricercatori, compresi quelli di Kaspersky, hanno riferito in passato su questo gruppo e sull’attenzione rivolta a obiettivi come banche e ad altre grandi realtà che operano nell’ambito finanziario.

    3 consigli pratici per difendersi nel mondo delle criptovalute

    Per proteggersi da attacchi di questo tipo e da minacce simili, gli esperti di sicurezza di Kaspersky consigliano alle imprese che operano nel mondo delle criptovalute di adottare alcune misure di sicurezza:

    –        Introdurre opportunità di formazione di base per tutti i dipendenti in modo che possano conoscere i principi basilari della cybersecurity e riconoscere i possibili tentativi di phishing.

    –        Condurre una valutazione della sicurezza dell’applicazione potrebbe rivelarsi utile nel dimostrare affidabilità nei confronti di potenziali investitori.

    –        Monitorare l’eventuale comparsa di vulnerabilità negli ambienti di esecuzione degli smart contract.

    Ai consumatori che stanno esplorando, o pensano di esplorare, le opportunità offerte dal mondo delle criptovalute, Kaspersky consiglia di:

    –        Utilizzare soltanto piattaforme di criptovalute affidabili e comprovate.

    –        Non cliccare su link che rimandano a banche online o a web wallet.

    –        Usare una soluzione di sicurezza affidabile per poter contare su una protezione completa da una vasta gamma di cyberminacce, come Kaspersky Security Cloud.

     

     

     

     

     

     

     

     

     

     

     

    criptovalute Kaspersky Lazarus Group
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cynet: la cloud security per le PA è certificata da ACN

    04/07/2025

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Cybersecurity e normative UE: la compliance è semplice con TimeFlow

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.