stiamo tranquilli…

Ricercatori sotto attacco. E poi Clubhouse

0 commenti

Diversi esperti di cybersicurezza sono stati attaccati da un gruppo di hacker di Stato nordcoreani che si fingevano ricercatori indipendenti nel campo delle vulnerabilità software. A dirlo è il Threat Analysis Group (TAG) di Google, la squadra del colosso tech dedicata all’analisi delle minacce informatiche e in particolare alle indagini sugli APT (Advanced Persistent Threat, sigla che indica in genere gruppi di hacker sponsorizzati da Stati). Secondo il report di Google, gli hacker nordcoreani avrebbero creato multipli profili su diversi siti e social media -Twitter, LinkedIn, Telegram, Discord, e Keybase – per contattare i ricercatori-target con finte identità online. La credibilità dei profili era sostenuta da blog, siti e un intreccio fra gli stessi in modo da dare la sensazione che tali identità fittizie avessero un certo seguito. Dopo aver stabilito una prima comunicazione, gli attaccanti chiedevano di collaborare su una ricerca assieme e inviavano un progetto di Visual Studio (un ambiente di sviluppo integrato di Microsoft, usato da programmatori per realizzare applicazioni), che però conteneva del codice malevolo che installava un malware sul sistema operativo del target. In altri casi, invece di ricevere file, i ricercatori erano infettati andando semplicemente su un sito degli attaccanti. Questa parte è la più interessante, anche per Google, perché nel caso specifico i siti malevoli sembrerebbero aver sfruttato delle vulnerabilità di Windows 10 e del browser Chrome, di cui però non si sa ancora molto (tanto che Google ricorda l’esistenza di un programma di ricompense per chi gli segnala vulnerabilità sconosciute del suo software). La ragione per questo genere di attacchi contro ricercatori di cybersicurezza – scrive Zdnet – risiede nel tentativo di sottrarre agli stessi altre vulnerabilità e exploit (codice che sfrutta una vulnerabilità) da riutilizzare per proprie attività.

Continua a leggere su Guerre di Rete, la newsletter


Commenta qui sotto e segui le linee guida del sito.