Operazione intrusione: la Corea del Nord prende di mira le aziende di criptovalute
Svelato come gli aggressori nordcoreani hanno aggirato la sicurezza di JumpCloud
Le aziende di criptovaluta sono diventate il nuovo target per gli attacchi informatici da parte di attori malintenzionati associati alla Corea del Nord. Questo dopo che i sistemi di JumpCloud, una piattaforma leader nella gestione delle identità digitali, sono stati violati. Gli aggressori hanno visto l'opportunità di penetrare le reti di società legate alle criptovalute approfittando di questo varco.
Ingegneria sociale a opera dei Nordcoreani
L'attacco è stato rivelato da un rapporto di Cybereason, una società di cybersecurity, che ha individuato le tracce dei responsabili del cybercrime. Gli hacker, associati a Lazarus Group - un noto gruppo del crimine informatico collegato al regime nordcorecoreano, hanno utilizzato tecniche di ingegneria sociale per manipolare JumpCloud e ottenere accesso non autorizzato sui sistemi regolandosi sulle vulnerabilità già preesistenti.
Tecniche e metodologie di un attacco furtivo
Le loro principali modalità operative si sono basate sulle tecniche di phishing, un metodo di frode informatica notoriamente utilizzato nell'industria delle criptovalute. Hanno inoltre impiegato un malware chiamato "RokRat" che consente inconspicue operazioni di ciber spionaggio. Questo malware, una volta infiltrato nel sistema, consente agli attacchi di eseguire operazioni potenzialmente distruttive, come la pulizia o cancellazione totale dei dati.
Risposta e prevenzione: proteggere le proprie risorse in rete
In reazione all'episodio, JumpCloud ha subito implementato misure di sicurezza rafforzative per prevenire ulteriori intrusioni. È di prima importanza per le aziende che gestiscono criptovalute proteggere le proprie risorse di rete da minacce come queste. Mentre la risposta di JumpCloud è stata tempestiva, le attività devono costantemente migliorare la propria prontezza per rispondere a tali attacchi, considerando la crescente sofisticazione dei criminali informatici. La soluzione risiede in un impegno combinato tra personale qualificato in grado di identificare precocemente i segni di un potenziale attacco, e una robusta infrastruttura di sicurezza informatica.
Seguici su Twitter per altre pillole come questa20/07/2023 23:01
Marco Verro