Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane

Redazione RHC : 15 Marzo 2023 07:07

Gli esperti di sicurezza informatica dell’ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, sta utilizzando delle vulnerabilità del software per accedere ad imprese finanziarie sudcoreane. Questo è il secondo attacco del genere nell’ultimo anno.

Il primo attacco, di maggio 2022, si basava su vulnerabilità ampiamente utilizzate ma l’ultimo attacco, avvenuto ad ottobre 2022, ha sfruttato una vulnerabilità zero-day in un programma di certificazione.

ASEC deliberatamente non nomina il software perché “la vulnerabilità non è stata ancora completamente testata e la patch non è stata ancora rilasciata”.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Gli hacker di Lazarus hanno abusato di una vulnerabilità zero-day per eseguire un movimento laterale , poco dopo il quale il software antivirus dell’azienda è stato disabilitato utilizzando un attacco BYOVD

L’attacco ha aperto la strada a diverse backdoor (keys.dat e settings.vwx) progettate per connettersi a un server C2 remoto per recuperare file binari aggiuntivi ed eseguirli. In definitiva, il payload risultante ha aperto molti modi agli hacker di interagire con le macchine compromesse.

“Lazarus Group indaga sulle vulnerabilità di vari software e cambia costantemente tattiche e metodi. Il gruppo sta cercando nuovi modi per disabilitare le soluzioni antivirus e applicare le difese forensi. In questo modo, Lazarus sta cercando di rendere difficile il rilevamento e l’analisi del malware per continuare a penetrare di nascosto nelle istituzioni e nelle aziende sudcoreane”, hanno affermato gli esperti dell’ASEC.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Di Redazione RHC - 30/07/2025

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Di Redazione RHC - 30/07/2025

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Di Redazione RHC - 28/07/2025

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...