
Redazione RHC : 21 Febbraio 2022 23:22
Il gruppo di criminali informatici nordcoreani Lazarus Group utilizza metodi avanzati per rubare e riciclare criptovalute. Secondo gli analisti del Center for a New American Security (CNAS), gli hacker hanno mostrato “un notevole adattamento al cambiamento”.
Nel 2020, il gruppo ha rubato risorse digitali per un valore di circa 300 milioni di dollari (al tasso di cambio attuale) dall’exchange KuCoin di Singapore.
“Questo attacco informatico ha utilizzato una serie di sofisticate tecniche di hacking e riciclaggio di denaro, tra cui un servizio di mixaggio professionale e l’uso di nuove piattaforme DeFi nel tentativo di coprire le tracce”
hanno osservato gli esperti.
Gli hacker hanno utilizzato tecniche di offuscamento comuni come i chain peel (invio di grandi quantità di criptovalute ai portafogli su vari scambi) nel tentativo di ridurre al minimo i sospetti da parte dei dipendenti dello scambio.
L’automazione era evidente a causa del gran numero di transazioni che si svolgevano contemporaneamente e poi si suddividevano in schemi complessi. Tuttavia, gli hacker nordcoreani sembrano aver avuto bisogno di supporto esterno in questa operazione perché hanno chiesto l’aiuto di due cittadini cinesi per incassare la criptovaluta rubata.
Non è noto se i due cittadini cinesi sapessero che il loro cliente era il Gruppo Lazarus, ma data la natura criminale di questi broker OTC coinvolti nell’attività di riciclaggio di denaro, un collegamento con la Corea del Nord avrebbe impedito loro di riciclare i proventi.
Sebbene gli hacker abbiano utilizzato diversi indirizzi bitcoin per spostare i fondi rubati, li hanno comunque combinati in diversi cluster, il che ha semplificato le indagini.
Redazione
Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...