Il gruppo hacker nordcoreano Kimsuky tenta di infiltrarsi nei dati di abbonati di NK Pro per futuri attacchi mirati

Negli ultimi tempi, il gruppo hacker nordcoreano conosciuto come Kimsuky ha messo in atto una serie di tentativi di hacking mirati ai danni degli abbonati di NK Pro, lo rivelano le analisi di SentinelLabs
( https://www.sentinelone.com/labs/kimsuky-new-social-engineering-campaign-aims-to-steal-credentials-and-gather-strategic-intelligence/ )

L’obiettivo di questa campagna sembrerebbe, secondo gli analisti, l’accesso ai dati e ai report della piattaforma per scopi futuri, inclusivi di attacchi mirati e la valutazione del livello di informazione sulla Corea del Nord, le conversazioni in merito e il know-how di esperti di alto profilo che potrebbero essere contenuti nei database di NK PRO.

La società di sicurezza informatica SentinelLabs ha monitorato da vicino queste attività, rivelando una preoccupante dedizione del gruppo Kimsuky nell’uso di tecniche di ingegneria sociale e nella diffusione di malware di ricognizione.

La campagna di hacking condotta da Kimsuky si concentra sull’ingegneria sociale come principale mezzo per ottenere accesso non autorizzato ai dati degli abbonati di NK Pro. Il gruppo utilizza una vasta rete di corrispondenza e-mail, creando un’interazione che sembra essere legittima agli occhi dei destinatari. Utilizzando URL contraffatti e siti web che imitano piattaforme autentiche, Kimsuky cerca di indurre gli utenti a condividere le proprie credenziali di Google e di abbonamento a servizi di notizie e analisi affidabili.
SentinelLabs ha addirittura identificato una pagina clone di Google Docs, strutturata proprio per acquisire dati sensibili delle vittime.

Inoltre, il gruppo Kimsuky si serve di documenti di Office infetti con il malware ReconShark per facilitare l’accesso non autorizzato ai dati sensibili degli utenti. Questa combinazione di tecniche sofisticate e ben pianificate sottolinea la crescente abilità del gruppo nel campo dell’ingegneria sociale e indica un interesse sempre maggiore nella raccolta di informazioni strategiche.

Implicazioni e allarmi:

Le implicazioni di questa campagna di hacking sono preoccupanti sia per gli abbonati di NK Pro sia per l’intera comunità degli esperti di affari nordcoreani. I dati e i report presenti sulla piattaforma potrebbero fornire ai cybercriminali informazioni preziose per future operazioni di attacco mirate. Inoltre, l’accesso ai dati degli abbonati consentirebbe a Kimsuky di valutare il livello di informazione sulla Corea del Nord, esaminare le conversazioni in corso e acquisire il know-how di esperti di alto profilo.

La comunità internazionale della sicurezza informatica è stata avvisata di questa campagna di hacking tramite un recente avviso della National Security Agency (NSA). Tuttavia, è importante che gli abbonati di NK Pro e gli esperti di affari nordcoreani adottino misure di sicurezza adeguate per proteggere i propri dati e ridurre al minimo i rischi di infiltrazioni indesiderate.

Conclusioni:

Il recente tentativo di hacking perpetrato dal gruppo nordcoreano Kimsuky ai danni degli abbonati di NK Pro ha messo in luce la crescente minaccia rappresentata da questa organizzazione.
La loro dedizione all’ingegneria sociale e l’uso di malware sofisticati evidenziano il loro interesse nella raccolta di informazioni strategiche e la preparazione per futuri attacchi mirati.
È fondamentale che le aziende e gli esperti coinvolti mantengano elevate misure di sicurezza per proteggere i propri dati e contribuire a contrastare le attività del gruppo Kimsuky. Solo attraverso un’attenzione costante alla sicurezza informatica sarà possibile prevenire futuri attacchi e proteggere le informazioni sensibili da potenziali minacce.

Articolo in merito di NK PRO
https://www.nknews.org/pro/north-korean-hackers-target-nk-pro-readers-with-malicious-websites-emails-docs/

#cyberthreat #cyberattack #socialengineering #phishing #northKorea #kimsuky #newthreat #malware #cybersecurity

Condividi

Post correlati

Phishing attempt of booking.com users

Phishing: tentativi di frode emulando Booking.com

I truffatori stanno cercando di sfruttare la fiducia degli utenti nel brand, provando a sfruttare il sistema di messaggistica e la e-mail di conferma delle prenotazioni dedicato agli albergatori ed host del portale.

Condividi:

Facebook
LinkedIn

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Observere