Silvia Felici : 4 Dicembre 2023 07:48
Un sottogruppo all’interno del noto Lazarus Group ha recentemente istituito una nuova infrastruttura, mirando a imitare portali di valutazione delle competenze, come parte delle proprie campagne di ingegneria sociale.
Microsoft ha identificato l’autore di questa attività come Sapphire Sleet, caratterizzandolo come un “cambiamento nelle tattiche della cybergang APT”. Sapphire Sleet, noto anche come APT38, BlueNoroff, CageyChameleon e CryptoCore, è noto per la sua vasta esperienza nell’orchestrare furti di criptovaluta attraverso tecniche di ingegneria sociale.
Recentemente, Jamf Threat Labs ha collegato questo attore minaccioso a una nuova famiglia di malware denominata ObjCShellz, progettata per dispositivi macOS.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Questo malware è stato valutato come un payload avanzato, distribuito in concomitanza con un altro malware noto per macOS chiamato RustBucket. La scoperta evidenzia la crescente sofisticazione delle minacce informatiche, soprattutto per quanto riguarda l’ecosistema macOS.
Il team Microsoft Threat Intelligence ha dichiarato in una serie di post su X (ex Twitter) che Sapphire Sleet solitamente individua obiettivi su piattaforme come LinkedIn, utilizzando esche legate alla valutazione delle competenze. Successivamente, l’autore della minaccia trasferisce le comunicazioni di successo con gli obiettivi su altre piattaforme.
La grande azienda tecnologica ha segnalato che le campagne precedenti condotte dal gruppo di hacker coinvolgevano spesso l’invio diretto di allegati dannosi o l’inclusione di collegamenti a pagine ospitate su siti Web legittimi, come GitHub.
Tuttavia, il tempestivo rilevamento ed eliminazione di tali payload potrebbe aver spinto Sapphire Sleet a diversificare la propria rete di siti Web per la distribuzione di malware.
“Numerosi domini e sottodomini dannosi ospitano tali siti Web, convincendo i reclutatori a registrare un account“, ha precisato l’azienda.
I siti Web sono protetti da password per impedire l’analisi.
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...
Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...