{"id":3659,"date":"2025-04-25T02:30:55","date_gmt":"2025-04-25T02:30:55","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/spie-della-corea-del-nord-hanno-usato-aziende-fittizie-statunitensi-per-hackerare-sviluppatori-di-criptovalute\/"},"modified":"2025-04-25T02:30:55","modified_gmt":"2025-04-25T02:30:55","slug":"spie-della-corea-del-nord-hanno-usato-aziende-fittizie-statunitensi-per-hackerare-sviluppatori-di-criptovalute","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/spie-della-corea-del-nord-hanno-usato-aziende-fittizie-statunitensi-per-hackerare-sviluppatori-di-criptovalute\/","title":{"rendered":"Spie della Corea del Nord Hanno Usato Aziende Fittizie Statunitensi per Hackerare Sviluppatori di Criptovalute"},"content":{"rendered":"<h2>Introduzione<\/h2>\n<p>Gli attori informatici della <strong>Corea del Nord<\/strong> hanno infiltrato il sistema aziendale statunitense avviando una campagna di <strong>malware<\/strong> mirata agli <strong>sviluppatori di criptovalute<\/strong>, come riportato da <em>Reuters<\/em> venerd\u00ec scorso.<\/p>\n<h2>Dettagli della Campagna di Malware<\/h2>\n<p>Secondo la societ\u00e0 americana di cybersecurity <strong>Silent Push<\/strong>, gli hacker nordcoreani hanno creato due aziende fittizie, <strong>Blocknovas LLC<\/strong> e <strong>Softglide LLC<\/strong>, utilizzando nomi e indirizzi falsi nel New Mexico e nello stato di New York. Inoltre, \u00e8 stata identificata una terza societ\u00e0, <strong>Angeloper Agency<\/strong>, anch&#8217;essa coinvolta nell&#8217;operazione, sebbene non sia stata ufficialmente registrata nel paese.<\/p>\n<h2>Sottogruppo di Hacker e Interventi dell&#8217;FBI<\/h2>\n<p>Questa campagna \u00e8 riconducibile a un sottogruppo del <strong>Lazarus Group<\/strong>, un&#8217;unit\u00e0 di hacking nordcoreana sotto il <strong>Bureau Generale di Ricognizione<\/strong>, l&#8217;agenzia di intelligence estera di Pyongyang. L&#8217;<strong>FBI<\/strong> ha intensificato la sua lotta contro una truffa di criptovalute sostenuta dalla Corea del Nord, che colpisce gli sviluppatori. Gioved\u00ec scorso, l&#8217;FBI ha sequestrato il dominio di Blocknovas, dichiarando che tale azione faceva parte di uno sforzo pi\u00f9 ampio delle forze dell&#8217;ordine contro attori nordcoreani che utilizzano offerte di lavoro false per distribuire malware.<\/p>\n<h2>Metodo di Infiltrazione<\/h2>\n<p>Nel suo rapporto, <em>Reuters<\/em> ha sottolineato che gli hacker utilizzano colloqui di lavoro fittizi per ingannare gli sviluppatori, inducendoli a scaricare <strong>malware<\/strong> progettato per accedere a portafogli di criptovalute e alle credenziali degli sviluppatori. Inoltre, l&#8217;analisi di documenti pubblici ha rivelato che Blocknovas risultava registrata su un terreno vuoto nella Carolina del Sud, mentre la documentazione di Softglide era associata a un piccolo ufficio fiscale a Buffalo. Silent Push ha dichiarato che Blocknovas era la pi\u00f9 attiva tra le tre aziende di facciata, avendo gi\u00e0 compromesso pi\u00f9 vittime.<\/p>\n<h2>Implicazioni Legali e Finanziamento Militare<\/h2>\n<p>In definitiva, queste attivit\u00e0 violano le <strong>sanzioni imposte<\/strong> dall&#8217;Ufficio di Controllo dei Beni Esteri del Tesoro degli Stati Uniti e le misure delle Nazioni Unite, progettate per impedire alla Corea del Nord di finanziarie i suoi programmi di armi attraverso aziende estere. Il <strong>furto di criptovalute<\/strong> e le operazioni <strong>IT clandestine<\/strong> alimentano l&#8217;espansione militare della Corea del Nord. L&#8217;incidente si aggiunge a un elenco crescente di operazioni sofisticate da parte di Pyongyang che prendono di mira l&#8217;industria delle criptovalute, inclusi furti di alto profilo che hanno generato fondi per le ambizioni nucleari della Corea del Nord.<\/p>\n<h2>Aumento dei Crimini Legati alle Criptovalute<\/h2>\n<p>Negli ultimi anni, la Corea del Nord ha intensificato i crimini legati alle criptovalute per raccogliere fondi. \u00c8 stata implicata in una serie di furti di alto profilo, tra cui l&#8217;hacking di <strong>Axie Infinity<\/strong> nel 2022. Parallelamente, il regime ha inviato migliaia di lavoratori IT all&#8217;estero, che si pensa inviino segretamente i propri guadagni allo stato. Queste attivit\u00e0 sarebbero in parte destinate a sostenere il <strong>programma di armamenti<\/strong> della Corea del Nord, con rapporti che indicano che gli <strong>asset crittografici rubati<\/strong> hanno contribuito a finanziare i progetti di sviluppo dei missili balistici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione Gli attori informatici della Corea del Nord hanno infiltrato il sistema aziendale statunitense avviando una campagna di malware mirata agli sviluppatori di criptovalute, come riportato da Reuters venerd\u00ec scorso. Dettagli della Campagna di Malware Secondo la societ\u00e0 americana di cybersecurity Silent Push, gli hacker nordcoreani hanno creato due aziende fittizie, Blocknovas LLC e Softglide LLC, utilizzando nomi e indirizzi falsi nel New Mexico e nello stato di New York. Inoltre, \u00e8 stata identificata una terza societ\u00e0, Angeloper Agency, anch&#8217;essa coinvolta nell&#8217;operazione, sebbene non sia stata ufficialmente registrata nel paese. Sottogruppo di Hacker e Interventi dell&#8217;FBI Questa campagna \u00e8 riconducibile<\/p>\n","protected":false},"author":3,"featured_media":3658,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,756,65,71,72,46],"class_list":["post-3659","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-fbi","tag-hack","tag-lazarus","tag-north-korea","tag-usa"],"yoast_description":"Hacker nordcoreani si travestono da aziende statunitensi per infiltrarsi nello sviluppo di criptovalute, lanciando una campagna di malware mirata a sviluppatori e asset crittografici.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=3659"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3659\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/3658"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=3659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=3659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=3659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}