
I funzionari sudcoreani hanno dichiarato venerdì che gli hacker che si ritiene operino fuori dalla Corea del Nord hanno violato la rete interna del South Korean Atomic Energy Research Institute (KAERI), l’organizzazione governativa che conduce ricerche sull’energia nucleare e sulla tecnologia del combustibile nucleare.
In una conferenza stampa, un portavoce della KAERI ha affermato che l’intrusione è avvenuta il mese scorso, il 14 maggio, attraverso una vulnerabilità in un server di rete privata virtuale (VPN).

Tredici IP diversi sono stati visti abusare della vulnerabilità e accedere alla rete interna dell’organizzazione.
Uno di questi indirizzi IP era collegato all’infrastruttura di attacco utilizzata da Kimsuky, un gruppo di spionaggio informatico nordcoreano.
Il nome del fornitore del server VPN è stato censurato nei documenti presentati alla stampa sudcoreana durante una conferenza stampa di KAERI, dopo che la notizia dell’hack è trapelata online all’inizio di questo mese e l’agenzia è stata criticata per aver inizialmente negato l’intrusione.
In un comunicato stampa pubblicato sul suo sito web dopo la conferenza stampa, l’agenzia si è scusata per la sua smentita iniziale.
La notizia dell’attacco alla KAERI di Kimsuky arriva dopo che la società di sicurezza Malwarebytes ha pubblicato un rapporto all’inizio del mese che rivela una campagna di spear-phishing di Kimsuky che ha preso di mira diverse entità del governo sudcoreano, ma anche l’ufficiale per la sicurezza nucleare dell’Agenzia internazionale per l’energia atomica (AIEA), un’organizzazione delle Nazioni Unite incaricata della regolamentazione e della cooperazione nucleare.
Tutti i gruppi di spionaggio informatico nordcoreano, non solo Kimsuky, sono stati storicamente interessati all’energia nucleare e agli obiettivi legati alle armi nucleari, principalmente a causa del controverso programma di armi nucleari del paese.
Nel settembre 2019, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato tre gruppi di hacker nordcoreani (Lazarus, Andariel, Bluenoroff) per hack volti a rubare fondi da incanalare nelle armi nucleari e nei programmi missilistici del paese.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…