
Gli esperti di sicurezza informatica di Mandiant hanno scoperto un gruppo di hacker nordcoreano che si finanzia attraverso operazioni di cybercriminalità. Il gruppo dirige i proventi per sostenere campagne di spionaggio contro organizzazioni governative in Corea del Sud, Stati Uniti, Giappone e Unione Europea.
Mandiant tiene traccia dei crimini informatici di questo gruppo classificato come APT43 dal 2018, ma solo ora gli esperti hanno acquisito la certezza che un particolare gruppo di aggressori sia coinvolto in questi attacchi.
I ricercatori affermano che APT43 è “un operatore informatico moderatamente sofisticato che sostiene gli interessi del regime nordcoreano”. Il gruppo ha un record di campagne di phishing, oltre a spoofing di domini e indirizzi e-mail come parte di tattiche aggressive di social engineering.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il rapporto Mandiant afferma che le campagne di spionaggio informatico di APT43 riguardano principalmente la raccolta di informazioni strategiche relative agli interessi geopolitici della Corea del Nord.
“APT43 mantiene un ritmo di attività elevato. Il gruppo sta attivamente perseguendo campagne di phishing, raccolta di credenziali e dimostrando il coordinamento con altri elementi dell’ecosistema informatico nordcoreano”, ha affermato la società in una nota.
Sebbene la portata complessiva degli obiettivi sia ampia, Mandiant ha affermato che l’obiettivo finale delle campagne di malware di APT43 sono molto probabilmente incentrato sull’aiutare il programma militare della Corea del Nord.
Gli hacker sono interessati a: raccogliere informazioni su negoziati internazionali, sanzioni, politiche estere e interne di diversi paesi. In altre parole, tutto ciò che può influenzare direttamente o indirettamente la RPDC.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsSe c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…
Cyber NewsUna settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…
Cyber NewsL’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…
Cyber NewsLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…