
Redazione RHC : 8 Febbraio 2024 19:59
La Commissione speciale delle Nazioni Unite per il monitoraggio del rispetto delle sanzioni è preoccupata per i numerosi attacchi informatici provenienti dalla Corea del Nord. Secondo un rapporto inedito, gli hacker che lavorano per Pyongyang sono già riusciti a rubare circa 3 miliardi di dollari, probabilmente per finanziare il suo programma nucleare.
Il rapporto sottolinea che la Corea del Nord continua a ignorare i divieti del Consiglio di Sicurezza delle Nazioni Unite, aumentando costantemente il proprio potenziale nucleare. Anche se l’ultimo test nucleare conosciuto risale al 2017, la Corea del Nord non ha smesso di sviluppare armi di distruzione di massa.
Pyongyang ha anche continuato a testare missili balistici, ha lanciato un satellite in orbita e ha aggiunto un sottomarino nucleare tattico al suo arsenale. Secondo le Nazioni Unite, dal 2017 al 2023, si sono verificati almeno 58 attacchi informatici contro società di criptovaluta: ciascuno di questi incidenti è oggetto di indagini approfondite.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il testo completo del rapporto della commissione sarà pubblicato entro la fine di febbraio o l’inizio di marzo, hanno riferito fonti diplomatiche. Il documento afferma che gli hacker nordcoreani, subordinati alla Direzione principale dell’intelligence (GRU) di Pyongyang, continuano le loro attività anche oggi.
Le tendenze includono l’attacco da parte della Corea del Nord alle aziende della difesa e alle catene di fornitura. Nonché una cooperazione sempre più stretta e la condivisione delle infrastrutture tra gruppi di hacker.
A sua volta Pyongyang nega categoricamente le accuse di violazione del regime delle sanzioni. Tuttavia, secondo l’ONU, il Paese non solo ha intensificato le attività informatiche, ma sta anche sviluppando il commercio internazionale, nonostante le attuali restrizioni.
Nel 2023, i volumi degli scambi hanno superato quelli del 2022. Allo stesso tempo, nei negozi nordcoreani sono apparsi nuovamente molti beni importati. Compresi beni di lusso, la cui vendita è vietata anche dalle risoluzioni del Consiglio di Sicurezza. I cittadini della RPDC continuano a lavorare all’estero nel settore informatico, nella ristorazione e nell’edilizia, ricevendo entrate illegali.
Redazione
Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...