
Redazione RHC : 26 Luglio 2024 08:29
La società di formazione sulla sicurezza informatica con sede in Florida KnowBe4 ha condiviso un incidente riscontrato di recente. Un hacker nordcoreano si è spacciato per ingegnere del software, ha aggirato tutti i controlli di assunzione e ha ottenuto un lavoro presso KnowBe4. Subito dopo ha installato il malware sul computer dell’azienda.
KnowBe4 riferisce che tutto è iniziato quando il suo team di sicurezza ha rilevato attività sospette provenienti dalla workstation di un ingegnere informatico assunto di recente. “Gli abbiamo inviato una workstation Mac e, non appena l’ha ricevuta, ha iniziato immediatamente a scaricare malware”, afferma Stu Sjouwerman, CEO di KnowBe4.
KnowBe4 ha scoperto cosa è successo il 15 luglio 2024, quando il software antivirus ha inviato un avviso di attività anomala sul computer di un nuovo dipendente. Durante l’indagine sull’incidente, ha dichiarato che stava semplicemente cercando di risolvere i problemi con la velocità del router seguendo il manuale, e questo presumibilmente potrebbe aver portato alla segnalazione.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Tuttavia, è diventato subito chiaro che l’insider stava effettivamente utilizzando il Raspberry Pi per scaricare malware, manipolare file di sessione ed eseguire software non autorizzati. Poiché l’insider ha tentato di installare un infostealer sulla macchina, prendendo di mira i dati memorizzati nei browser, si presume che sperasse di estrarre le informazioni rimaste nel sistema dal precedente proprietario.
“Ha usato un Raspberry Pi per scaricare malware. Abbiamo cercato di ottenere informazioni più dettagliate dal dipendente, offrendogli anche di contattarlo telefonicamente, ma ha detto che non era disponibile e in seguito ha smesso di rispondere”, afferma l’azienda. Quella sera l’azienda ha isolato la postazione di lavoro infetta. Si sottolinea che “i sistemi KnowBe4 non sono stati accessibili o compromessi”.
Prima di assumere il dipendente, KnowBe4 ha esaminato il suo background, le referenze fornite e ha condotto quattro interviste video per assicurarsi che fosse una persona reale. Ma in seguito si è scoperto che aveva utilizzato un’identità rubata a un cittadino statunitense per aggirare i controlli e utilizzato strumenti di intelligenza artificiale per creare foto e volti durante le videoconferenze.
Il dipendente, la cui identità è stata falsificata dall’intelligenza artificiale, è l’ennesimo esempio di una serie di centinaia di casi di agenti nordcoreani che si sono infiltrati in aziende americane sotto le spoglie di specialisti IT, ha detto Schuwerman.
Ricordiamo che nel maggio di quest’anno, le forze dell’ordine americane hanno accusato cinque persone (un cittadino statunitense, un ucraino e tre cittadini di altri paesi) per aver partecipato a programmi che consentivano ai cittadini nordcoreani di ottenere lavoro a distanza in società informatiche americane e presumibilmente “portare entrate al programma nucleare della Corea del Nord.”
Il capo di KnowBe4 avverte che lo sconosciuto agente nordcoreano ha dimostrato “un alto livello di sofisticatezza nel creare una copertura plausibile, e ha anche sfruttato i punti deboli nel processo di assunzione e nei controlli dei precedenti”.
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...