Redazione RHC : 9 Dicembre 2024 16:10
L’exchange di criptovalute Rain.com con sede in Bahrein è stato violato ad aprile, perdendo 16 milioni di dollari. Dall’indagine è emerso che dietro l’attacco c’era il gruppo nordcoreano Lazarus, che utilizzava l’ingegneria sociale tramite LinkedIn.
Secondo i dati gli aggressori sono riusciti ad accedere ai sistemi interni di Rain fingendosi reclutatori. Hanno contattato uno dei dipendenti tramite LinkedIn, offrendo un posto vacante e inviato un collegamento per completare un’attività di prova. Il file conteneva il malware TraderTraitor, che consentiva agli hacker criminali di accedere a chiavi private e password per la gestione dei portafogli di criptovaluta.
L’FBI, insieme a Rain, ha rintracciato alcuni dei fondi rubati, trovando 760mila dollari in criptovaluta SOL sull’exchange WhiteBIT situato a Vilnius, in Lituania. Questi fondi sono congelati in attesa di confisca.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questa non è la prima volta che Lazarus Group utilizza la piattaforma LinkedIn. Secondo il mandato, gli hacker creano profili falsi, fingendosi reclutatori di aziende rinomate. Una volta stabilito il contatto con la vittima, la comunicazione viene trasferita sulle piattaforme WhatsApp, Telegram o Slack, dove vengono distribuiti malware per rubare le password.
Secondo il Dipartimento di Giustizia degli Stati Uniti, dal 2017 al 2024, Lazarus Group ha effettuato numerosi furti di valuta virtuale, fruttando centinaia di milioni di dollari. In precedenza era stato riferito che i fondi rubati venivano utilizzati per finanziare il programma nucleare della Corea del Nord.
Lo scambio Rain non ha ancora rilasciato commenti ufficiali. LinkedIn ha affermato di utilizzare metodi automatizzati e manuali per identificare e rimuovere attività legate all’interferenza del governo e ha anche fornito consigli per cercare lavoro in sicurezza sulla piattaforma.
In precedenza, l’autorità di regolamentazione irlandese aveva multato LinkedIn da 310 milioni di euro per aver violato la privacy degli utenti. La piattaforma ha condotto analisi di dati comportamentali per pubblicità mirate senza garantire adeguati livelli di trasparenza e consenso.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006