Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky

Redazione RHC : 22 Marzo 2024 14:17

Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare per diffondere malware .

La campagna mira a raccogliere informazioni su politica estera, sicurezza nazionale, capacità nucleare e sanzioni sulla penisola coreana. Gli attacchi prendono di mira agenzie governative e think tank in Corea del Sud, oltre ad espandere le operazioni in altre regioni, inclusi Stati Uniti ed Europa.

Gli esperti riferiscono che Kimsuky ha aggiornato i suoi strumenti, iniziando a utilizzare come esca file HTML sul tema delle armi nucleari. I titoli di esempio includono: “Modello di escalation della crisi nucleare della Corea del Nord e fattori che determinano l’uso delle armi nucleari.html” e “Fattori e tipi di utilizzo delle armi nucleari da parte della Corea del Nord.html”.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Tali esche, parte dei quali sono file CHM (Compiled HTML Help ), vengono consegnate alle vittime in archivi ISO, ZIP, RAR o VHD per aggirare la prima linea di protezione dei computer.

    Il formato CHM, sviluppato da Microsoft, contiene una raccolta di pagine HTML insieme a un sommario, un indice e funzionalità di ricerca di testo, che lo rendono comodo per la documentazione. Tuttavia, gli hacker hanno scoperto che CHM può essere utilizzato per fornire ed eseguire payload dannosi.

    Quando la vittima apre il file, sul computer viene eseguito VBScript , che installa molti file .bat e VBS per eseguire comandi e aggiunge voci di registro per garantire la persistenza. Le informazioni raccolte, inclusi nomi di computer, dettagli del sistema operativo, specifiche hardware, elenco dei processi in esecuzione, cartella Download, file Word recenti ed elenchi di directory, vengono inviate al server dell’aggressore.

    Catena di infezione Kimsuky

    I ricercatori notano l’uso attivo e il miglioramento delle tecniche Kimsuky per la raccolta di informazioni, evidenziando la natura dinamica dello spionaggio informatico e la costante corsa agli armamenti tra hacker e difensori. 

    L’arsenale aggiornato di Kimsuky sottolinea la necessità di rafforzare continuamente le difese informatiche per contrastare tali minacce.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
    Di Redazione RHC - 16/08/2025

    Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...

    Hai la carta di credito in tasca? I Criminal hacker ringraziano!
    Di Redazione RHC - 16/08/2025

    Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...

    Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
    Di Redazione RHC - 16/08/2025

    Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...