Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Operazione intrusione: la Corea del Nord prende di mira le aziende di criptovalute

Svelato come gli aggressori nordcoreani hanno aggirato la sicurezza di JumpCloud

Il rapporto di Cybereason ha rivelato un attacco informatico su JumpCloud, una piattaforma di gestione delle identità digitali, effettuato da hacker collegati alla Corea del Nord. Questi hanno sfruttato la vulnerabilità di JumpCloud per attaccare aziende di criptovaluta, utilizzando tecniche di phishing e un malware chiamato "RokRat". JumpCloud ha risposto migliorando la sicurezza per prevenire future intrusioni.
This pill is also available in English language

Le aziende di criptovaluta sono diventate il nuovo target per gli attacchi informatici da parte di attori malintenzionati associati alla Corea del Nord. Questo dopo che i sistemi di JumpCloud, una piattaforma leader nella gestione delle identità digitali, sono stati violati. Gli aggressori hanno visto l'opportunità di penetrare le reti di società legate alle criptovalute approfittando di questo varco.

Ingegneria sociale a opera dei Nordcoreani

L'attacco è stato rivelato da un rapporto di Cybereason, una società di cybersecurity, che ha individuato le tracce dei responsabili del cybercrime. Gli hacker, associati a Lazarus Group - un noto gruppo del crimine informatico collegato al regime nordcorecoreano, hanno utilizzato tecniche di ingegneria sociale per manipolare JumpCloud e ottenere accesso non autorizzato sui sistemi regolandosi sulle vulnerabilità già preesistenti.

Tecniche e metodologie di un attacco furtivo

Le loro principali modalità operative si sono basate sulle tecniche di phishing, un metodo di frode informatica notoriamente utilizzato nell'industria delle criptovalute. Hanno inoltre impiegato un malware chiamato "RokRat" che consente inconspicue operazioni di ciber spionaggio. Questo malware, una volta infiltrato nel sistema, consente agli attacchi di eseguire operazioni potenzialmente distruttive, come la pulizia o cancellazione totale dei dati.

Risposta e prevenzione: proteggere le proprie risorse in rete

In reazione all'episodio, JumpCloud ha subito implementato misure di sicurezza rafforzative per prevenire ulteriori intrusioni. È di prima importanza per le aziende che gestiscono criptovalute proteggere le proprie risorse di rete da minacce come queste. Mentre la risposta di JumpCloud è stata tempestiva, le attività devono costantemente migliorare la propria prontezza per rispondere a tali attacchi, considerando la crescente sofisticazione dei criminali informatici. La soluzione risiede in un impegno combinato tra personale qualificato in grado di identificare precocemente i segni di un potenziale attacco, e una robusta infrastruttura di sicurezza informatica.

Seguici su Twitter per altre pillole come questa

20/07/2023 23:01

Marco Verro

Pillole complementari

JumpCloud risponde prontamente a un incidente di cybersecurityRipercussioni dell'incidente e misure di protezione attuate dalla JumpCloud

Ultime pillole

Cloudflare respinge il più potente attacco DDoS mai registratoDifesa avanzata e collaborazione globale per fronteggiare le nuove sfide degli attacchi DDoS

Cloudflare e la gestione tempestiva di una crisi infrastrutturale globaleGestione efficace e trasparenza nelle emergenze tecnologiche su scala mondiale

Minacce silenziose: la falla zero-click che compromette i server RDPRischi nascosti nel lavoro remoto: come proteggere i server RDP da attacchi invisibili

Scoperta falla in Secure Boot minaccia la sicurezza dei dispositiviFalla nel sistema di avvio protetto richiede aggiornamenti urgenti per evitare intrusioni invisibili

Non perderti le notizie più importanti
Attiva le notifiche per restare sempre aggiornato