Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

La Corea Del Nord avvia il Centro Scientifico 227. L’obiettivo? Creare attacchi informatici con le AI

21 Marzo 2025 18:48

Siete pronti ad una nuova faccia di Lazarus?

In Corea del Nord si sta creando un centro scientifico specializzato, che opererà 24 ore su 24 e svilupperà nuove tecnologie di attacco informatico utilizzando l’intelligenza artificiale. L’unità si chiama Centro di ricerca 227 e fa capo alla Direzione principale dell’intelligence (GRU) delle forze armate del Paese.

Secondo fonti della RPDC, la decisione di crearlo è stata presa personalmente da Kim Jong-un alla fine di febbraio. Il comandante in capo ordinò il rafforzamento delle capacità di guerra informatica all’estero, cosa che portò alla costituzione formale del centro il 9 marzo. Il comando fu trasmesso tramite la Direzione delle Operazioni al quartier generale del GRU.

Il centro avrà sede nel distretto di Mangyongdae, a differenza della sede principale del GRU, che si trova nel distretto di Hyongyesan di Pyongyang. Ciò evidenzia che la struttura sarà separata dalle divisioni esistenti. Mentre alcuni all’interno dell’agenzia ritengono che la sua missione primaria sia la raccolta di informazioni, la fonte sottolinea che l’attenzione sarà rivolta alle capacità di hacking offensive.

Tra i compiti del centro ci saranno lo sviluppo di programmi e metodi volti ad hackerare e neutralizzare i sistemi di sicurezza informatica occidentali, rubare dati e risorse finanziarie e implementare strumenti automatizzati di analisi delle informazioni. Particolare attenzione sarà rivolta alle tecnologie che utilizzano l’intelligenza artificiale, anche per la sicurezza informatica e lo spionaggio e la creazione di strumenti dannosi autogestiti.

Il centro manterrà una comunicazione costante con le unità hacker nordcoreane che operano all’estero per rispondere in tempo reale alle informazioni in arrivo. Ciò garantirà che le risorse e il personale in grado di accelerare il ciclo di sviluppo e implementazione di nuove soluzioni di attacco siano concentrati in un unico luogo.

Il reclutamento degli specialisti per il centro è già iniziato. Si prevede di attrarre circa 90 esperti che hanno dimostrato risultati eccellenti nelle università e nelle scuole post-laurea. Si tratta di programmatori, specialisti dell’automazione e della sicurezza informatica, laureati presso i principali istituti di istruzione e ricerca del Paese.

Va notato che non stiamo parlando di combattenti sul fronte dell’informazione che operano all’estero, ma di sviluppatori che creano strumenti offensivi nazionali. Si prevede che in futuro il loro lavoro amplierà significativamente il potenziale del GRU nel campo delle operazioni informatiche.

Da anni la Corea del Nord dimostra un successo allarmante nelle operazioni di cyber-offensiva. Per questo motivo, il famoso Gruppo Lazarus è associato a numerosi attacchi contro istituzioni finanziarie in tutto il mondo. Gli esperti sottolineano che è lui il responsabile di una serie di furti di criptovalute di alto profilo, i cui danni totali ammontano già a miliardi di dollari.

Uno degli ultimi episodi è stato Hackeraggio dello scambio di criptovalute Bybit, grazie al quale gli aggressori sono riusciti a prelevare asset digitali per un valore di circa 1,5 miliardi di dollari. Tali operazioni dimostrano l’elevato livello di sofisticatezza tecnica delle unità informatiche nordcoreane e rendono lo sviluppo di infrastrutture come il Centro 227 ancora più pericoloso per la sicurezza digitale globale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…