
Redazione RHC : 16 Aprile 2020 09:00
.
Il governo degli Stati Uniti è disposto a pagare fino a 5 milioni di dollari per informazioni sugli hacker della #Corea del Nord e sulle loro operazioni di #hacking in corso.
E’ quanto annunciato di recente in un rapporto congiunto pubblicato dai Dipartimenti di Stato, Ministero del #Tesoro, #Sicurezza nazionale e Ufficio federale di indagine degli Stati Uniti d’America.
Il rapporto contiene un riassunto delle recenti operazioni #informatiche della Corea del Nord e si basa su un report del Consiglio di sicurezza dell’#ONU pubblicato lo scorso anno che illustra in dettaglio la tattica di utilizzare gli #hacker per raccogliere fondi per il regime di #Pyongyang.
Le tattiche osservate includono:
1) Attacchi e furti a banche e altre entità finanziarie;2) Attacchi e furti in scambi di criptovaluta;3) Compromissioni di server in tutto il mondo per estrarre criptovaluta;4) Campagne di compromissione delle reti finalizzate al pagamento di riscatto;5) Campagne di estorsione a valle di violazioni di siti web;6) Campagne di hacking per conto di terzi per prelevare dati ed estorcere denaro;7) Campagne di estorsione per consulenze a lungo termine, per prevenire attacchi futuri.
Il governo degli Stati Uniti ha inoltre emesso un severo avvertimento per le #aziende che potrebbero interagire con entità nordcoreane, direttamente o indirettamente, aiutare gli hacker nordcoreani a riciclare i fondi rubati.
Le conseguenze includono sanzioni e sequestro di fondi e beni, hanno detto i funzionari. #redhotcyber #cybersecurity #cyber #hacking #cybercrime https://www.zdnet.com/article/us-offers-5-million-reward-for-information-on-north-korean-hackers/
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...