
Redazione RHC : 21 Ottobre 2024 11:31
Negli ultimi sette anni, gli hacker nordcoreani hanno perpetrato furti di criptovalute per un valore complessivo di tre miliardi di dollari, come rivelato nel recente rapporto sulla sicurezza informatica di Microsoft per il 2024. Questi fondi, secondo l’analisi di Microsoft, avrebbero potuto essere destinati a finanziare il programma nucleare della Corea del Nord, contribuendo a coprire oltre la metà dei costi necessari per lo sviluppo di armi nucleari.
Solo nel 2023, le stime indicano che i cybercriminali di Pyongyang abbiano rubato tra i 600 milioni e un miliardo di dollari. Questo incremento nei furti suggerisce un’escalation delle attività di hacking da parte della Corea del Nord, che non sembra intenzionata a rallentare i suoi sforzi.
Il rapporto di Microsoft ha messo in evidenza la formazione di nuovi gruppi di hacker provenienti dalla Repubblica Popolare Democratica di Corea (RPDC), un chiaro segno che il regime sta espandendo le sue operazioni nel campo dell’estorsione digitale. Non è solo la Corea del Nord a operare in questo spazio: anche gruppi di hacker provenienti da Russia, Cina e Iran stanno attivamente partecipando ad attività illecite nel campo della sicurezza informatica.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questa rete globale di criminalità informatica amplifica le preoccupazioni riguardo alla sicurezza nazionale e internazionale, dato che tali attacchi possono essere utilizzati per finanziare progetti militari e programmi nucleari.
Il contesto geopolitico è reso ancora più teso dalle recenti dichiarazioni del leader nordcoreano Kim Jong-un, che ha avvertito che il Paese sarebbe pronto a utilizzare “senza esitazione” ogni tipo di arma offensiva, comprese quelle nucleari, in risposta a qualsiasi tentativo di violazione della sua sovranità da parte di Stati Uniti o Corea del Sud.
Queste affermazioni seguono la presentazione, il 13 settembre, di immagini dettagliate di un impianto di produzione di materiale nucleare, visitato da Kim Jong-un, e il discorso del 9 settembre in occasione del 76esimo anniversario della fondazione della Corea del Nord, in cui ha promesso di espandere ulteriormente l’arsenale nucleare del Paese.
Nel frattempo, il 7 settembre, le forze armate della Corea del Sud e degli Stati Uniti hanno condotto esercitazioni di simulazione di deterrenza nucleare a Washington, aumentando il coordinamento della sicurezza per contrastare le crescenti minacce provenienti dalla Corea del Nord. Queste dinamiche evidenziano un quadro complesso in cui il crimine informatico è strettamente intrecciato con le ambizioni militari della Corea del Nord, alimentando un ciclo di tensioni sempre più pericoloso a livello globale.
Redazione
Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...