Redazione RHC : 15 Marzo 2023 07:07
Gli esperti di sicurezza informatica dell’ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, sta utilizzando delle vulnerabilità del software per accedere ad imprese finanziarie sudcoreane. Questo è il secondo attacco del genere nell’ultimo anno.
Il primo attacco, di maggio 2022, si basava su vulnerabilità ampiamente utilizzate ma l’ultimo attacco, avvenuto ad ottobre 2022, ha sfruttato una vulnerabilità zero-day in un programma di certificazione.
ASEC deliberatamente non nomina il software perché “la vulnerabilità non è stata ancora completamente testata e la patch non è stata ancora rilasciata”.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli hacker di Lazarus hanno abusato di una vulnerabilità zero-day per eseguire un movimento laterale , poco dopo il quale il software antivirus dell’azienda è stato disabilitato utilizzando un attacco BYOVD.
L’attacco ha aperto la strada a diverse backdoor (keys.dat e settings.vwx) progettate per connettersi a un server C2 remoto per recuperare file binari aggiuntivi ed eseguirli. In definitiva, il payload risultante ha aperto molti modi agli hacker di interagire con le macchine compromesse.
“Lazarus Group indaga sulle vulnerabilità di vari software e cambia costantemente tattiche e metodi. Il gruppo sta cercando nuovi modi per disabilitare le soluzioni antivirus e applicare le difese forensi. In questo modo, Lazarus sta cercando di rendere difficile il rilevamento e l’analisi del malware per continuare a penetrare di nascosto nelle istituzioni e nelle aziende sudcoreane”, hanno affermato gli esperti dell’ASEC.
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006