Aggiornamenti recenti Aprile 29th, 2024 4:47 PM
Dic 04, 2023 Marina Londei Attacchi, In evidenza, Malware, News, RSS 0
I gruppi di cyberattaccanti nord-coreani dietro campagne come RustBucket e KandyKorn sono tornati azione unendo diverse componenti di queste operazioni per sferrare nuovi attacchi: a dirlo sono i ricercatori di SentinelOne, i quali hanno individuato casi in cui il dropper SwiftLoader è stato usato per distribuire i payload di KandyKorn.
“La nostra analisi sulle attività di queste campagne suggerisce che i cybercriminali nord-coreani stiano mischiando le componenti delle campagne, con i dropper SwiftLoader usati per distribuire i payload di KandyKorn” scrive il team di sicurezza.
KandyKorn è un malware che prende di mira gli utenti del mondo delle criptovalute, in grado di ottenere i dati sensibili dai computer compromessi. I cybercriminali usano tecniche di social engineering tramite Discord per convincere gli utenti a scaricare applicazioni Python malevole che all’apparenza si presenza come bot arbitrage di criptovalute, ovvero bot utilizzati per analizzare l’andamento del mercato.
Grazie a un processo articolato in cinque fasi, le applicazioni scaricano il payload di KandyKorn e consentono ai cybercriminali l’accesso al dispositivo della vittima e alle informazioni dell’utente.
Di recente il team di SentinelOne ha identificato alcune connessioni tra KandyKorn e RustBucket, campagna legata a Lazarus, in particolare per quanto riguarda l’uso di una serie di applicazioni Swift-based della seconda operazione volte a scaricare payload malevoli, soprannominate collettivamente “SwiftLoader”.
Utilizzate inizialmente per distribuire un malware scritto in Rust, alcune versioni di queste applicazioni sono state utilizzate per distribuire KandyKorn. Molte di esse venivano pubblicate sullo store Apple sotto il nome “InternalPDF Viewer”.
“La nostra analisi conferma le scoperte di altri ricercatori secondo cui la tendenza degli attori delle minacce legati alla Corea del Nord a riutilizzare infrastrutture condivise ci offre l’opportunità di ampliare la comprensione della loro attività e di scoprire nuovi indicatori di compromissione” affermano i ricercatori di SentinelOne.
Apr 10, 2024 0
Gen 17, 2024 0
Gen 15, 2024 0
Gen 08, 2024 0
Apr 29, 2024 0
Apr 29, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 29, 2024 0
Nel periodo compreso tra il 20 e il 26 aprile,...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...