Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Operazione SyncHole: Lazarus colpisce Corea del Sud con attacchi che sfruttano bug 0day

Redazione RHC : 27 Aprile 2025 08:48

Gli esperti di Kaspersky Lab hanno identificato una nuova e sofisticata campagna mirata del gruppo Lazarus. Gli aggressori hanno preso di mira le organizzazioni in Corea del Sud utilizzando due metodi principali: innanzitutto infettando i sistemi tramite siti di notizie legittimi (una tecnica di watering hole), poi sfruttando una vulnerabilità 0day presente nel software di trasferimento file sudcoreano denominato Innorix Agent. La campagna è stata chiamata Operazione SyncHole.

Sono state attaccate almeno sei aziende sudcoreane operanti nei settori del software, dell’informatica, della finanza, dei semiconduttori e delle telecomunicazioni. Il numero effettivo delle vittime potrebbe essere più alto. Il software utilizzato nell’attacco è stato aggiornato e le vulnerabilità sono state risolte.

Durante l’analisi della campagna, i ricercatori hanno scoperto anche un’altra vulnerabilità zero-day in Innorix Agent che gli aggressori non hanno avuto il tempo di sfruttare. Permetteva di caricare file qualsiasi. La scoperta è stata prontamente segnalata alla South Korean Cybersecurity and Internet Agency (KrCERT/CC) e al fornitore. Sono stati rilasciati gli aggiornamenti necessari . La vulnerabilità è stata identificata come KVE-2025-0014.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli attacchi hanno avuto inizio con l’infezione di siti di notizie legittimi: risorse con un vasto pubblico di visitatori sono state utilizzate come esca. Gli aggressori hanno filtrato il traffico sul server e reindirizzato selettivamente gli utenti di interesse verso siti dannosi, da dove è stata avviata la catena di infezione.

La fase iniziale degli attacchi ha sfruttato una vulnerabilità 0day in Innorix Agent, un software necessario per una serie di operazioni finanziarie e amministrative sui siti web sudcoreani. Il software è installato su molti computer aziendali e privati ​​e qualsiasi utente in possesso di una versione vulnerabile sarebbe potuto diventarne vittima. Sfruttando questa vulnerabilità, gli aggressori sono riusciti a muoversi attraverso la rete interna e a installare malware sugli host di destinazione. Tra questi ci sono il backdoor ThreatNeedle e il loader LPEClient, che ampliano le capacità degli aggressori nell’infrastruttura interna.

Prima che venisse scoperta la vulnerabilità in Innorix Agent, i ricercatori avevano già registrato l’uso di ThreatNeedle e SIGNBT nella rete aziendale di un’azienda sudcoreana. Il malware è stato lanciato nella memoria del processo legittimo SyncHost.exe come sottoprocesso di Cross EX, un software sudcoreano che fornisce strumenti di sicurezza nei browser.

Un approccio simile è stato individuato in altre cinque organizzazioni. In ogni caso, si ritiene che l’infezione sia iniziata con una vulnerabilità in Cross EX, che è stata successivamente confermata e risolta con una relativa notifica pubblicata da KrCERT.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...