Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Enterprise BusinessLog 320x200 1
6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale

6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale

Redazione RHC : 14 Settembre 2024 16:14

Palo Alto Networks in un nuovo rapporto ha descritto le attività dei gruppi di hacker associati all’intelligence nordcoreana. I gruppi, spesso indicati come Lazarus nei resoconti pubblici, lavorano per conto del governo nordcoreano, impegnandosi in spionaggio informatico, crimini finanziari e attacchi dirompenti alle industrie di tutto il mondo.

RGB è una struttura composta da più divisioni, ognuna delle quali ha i propri obiettivi e la propria specializzazione. Ad oggi sono stati identificati sei gruppi chiave:

  1. Alluring Pisces (noto anche come Bluenoroff) – è specializzato in attacchi a istituti finanziari, società di criptovaluta e bancomat. È questo gruppo responsabile delle principali rapine informatiche.
  2. Gleaming Pisces (Citrine Sleet) – attacca le società di criptovaluta ed è associato alla campagna AppleJeus, che distribuiva false applicazioni di criptovaluta.
  3. Jumpy Pisces (Andariel) – Si concentra sullo spionaggio informatico, ma è anche noto per condurre attacchi ransomware.
  4. Selective Pisces (TEMP.Hermit) – prende di mira le aziende dei media, della difesa e dell’IT, impegnandosi sia nello spionaggio che negli attacchi alle reti con l’obiettivo di distruggerle o comprometterle.
  5. Slow Pisces (TraderTraitor) – noto per gli attacchi alle società blockchain e alle catene di fornitura, distribuisce applicazioni dannose come TraderTraitor.
  6. Sparkling Pisces (Kimsuky) – L’attività principale di questo gruppo è la raccolta di informazioni e le loro operazioni sono finanziate attraverso la criminalità informatica.
Organigramma dei gruppi nordcoreani all’interno dell’RGB

Il rapporto include anche un’analisi di 10 famiglie di malware sviluppate da gruppi nordcoreani scoperte di recente. Questi programmi, che prendono di mira Windows, macOS e Linux, vengono utilizzati per vari tipi di attacchi, come la raccolta di informazioni, l’hacking di reti aziendali e la diffusione di ransomware.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il rapporto descrive anche malware come RustBucket, KANDYKORN, SmoothOperator, ObjCShellz e Fullhouse. Il malware copre una vasta gamma di funzioni, dall’infiltrazione nei sistemi al furto di dati e al controllo dei dispositivi infetti.

Uno dei programmi più importanti è RustBucket, un malware macOS in più fasi scoperto nel 2023. I passaggi prevedono il download e l’esecuzione di più componenti, rendendo difficile il rilevamento e la rimozione. KANDYKORN è un altro esempio di un attacco complesso in più fasi che inizia con l’ingegneria sociale, in cui la vittima viene indotta con l’inganno a eseguire uno script dannoso mascherato da un normale file.

È stato identificato anche il programma SmoothOperator che, secondo i ricercatori, veniva utilizzato per attaccare i client della popolare applicazione 3CX. Il malware era incorporato nei file di installazione e raccoglieva dati dai dispositivi infetti.

I ricercatori sottolineano che i gruppi sotto il controllo di RGB sono diventati noti grazie a incidenti di alto profilo come l’attacco a Sony Pictures nel 2014, l’epidemia globale WannaCry nel 2017 e numerosi attacchi agli scambi di criptovaluta. Le attività degli hacker nordcoreani sono in corso dal 2007 e abbracciano molti settori e regioni in tutto il mondo.

A causa della portata e della complessità delle attività dei gruppi nordcoreani, questi sono stati inclusi nella valutazione annuale sulla sicurezza di MITRE ATT&CK nel 2024 , che ne analizza i metodi, le tattiche e i software utilizzati. Palo Alto Networks, a sua volta, continua a sviluppare e migliorare soluzioni volte a proteggere le aziende dalle minacce poste da questi gruppi di hacker.

Il rapporto evidenzia la necessità di un approccio globale alla protezione delle organizzazioni per ridurre al minimo i rischi associati alle attività degli hacker statali, come i gruppi nordcoreani gestiti da RGB.

  • apt
  • attacchi informatici
  • attacco informatico
  • backdoor
  • corea del nord
  • criminali informatici
  • criminalità informatica
  • cyberpolitica
  • dark web
  • darkweb
  • geopolitica
  • hacker
  • infostealer
  • internet
  • minaccia
  • phishing
  • privacy
  • spyware
  • Threat Actors
  • underground
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy
Di Redazione RHC - 29/11/2025

Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...