{"id":5600,"date":"2025-06-11T06:42:26","date_gmt":"2025-06-11T06:42:26","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/librarian-ghouls-il-gruppo-hacker-che-prende-di-mira-i-russi-per-minare-criptovaluta\/"},"modified":"2025-06-11T06:42:26","modified_gmt":"2025-06-11T06:42:26","slug":"librarian-ghouls-il-gruppo-hacker-che-prende-di-mira-i-russi-per-minare-criptovaluta","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/librarian-ghouls-il-gruppo-hacker-che-prende-di-mira-i-russi-per-minare-criptovaluta\/","title":{"rendered":"Librarian Ghouls: il gruppo hacker che prende di mira i russi per minare criptovaluta"},"content":{"rendered":"<h2>Hacker e Cryptojacking in Russia<\/h2>\n<p>Il gruppo hacker <strong>Librarian Ghouls<\/strong> ha compromesso centinaia di dispositivi in <strong>Russia<\/strong>, utilizzandoli per minare <em>criptovaluta<\/em> in un evidente caso di cryptojacking, come riportato dalla societ\u00e0 di cybersicurezza <strong>Kaspersky<\/strong>. Conosciuto anche come <strong>Rare Werewolf<\/strong>, questo gruppo accede ai sistemi tramite e-mail di phishing infette da malware, mascherate da comunicazioni di organizzazioni legittime, che si presentano come documenti ufficiali o ordini di pagamento.<\/p>\n<h2>Tecniche di Attacco<\/h2>\n<p>Gli hacker esaminano le informazioni sui dispositivi prima di avviare il mining. Una volta infettato un computer, stabiliscono una <strong>connessione remota<\/strong> e disattivano i sistemi di sicurezza, come <strong>Windows Defender<\/strong>.<\/p>\n<p>Inoltre, il dispositivo infettato \u00e8 programmato per accendersi <strong>alle 1:00<\/strong> e spegnersi <strong>alle 5:00<\/strong>, consentendo agli hacker di mantenere il <strong>controllo remoto non autorizzato<\/strong> e rubare le <strong>credenziali di accesso<\/strong>. <\/p>\n<blockquote><p>&#8220;Riteniamo che gli aggressori utilizzino questa tecnica per camuffare le loro tracce, affinch\u00e9 l&#8217;utente non si accorga che il proprio dispositivo \u00e8 stato compromesso,&#8221; ha dichiarato Kaspersky.<\/p><\/blockquote>\n<p>Successivamente, rubano le <strong>credenziali di accesso<\/strong> e raccolgono informazioni sulla <strong>RAM<\/strong> disponibile del dispositivo, sui core della <strong>CPU<\/strong> e sulle <strong>GPU<\/strong>, per ottimizzare il miner di criptovaluta prima di metterlo in funzione.<\/p>\n<h2>Operazioni di Mining e Strategie degli Hacker<\/h2>\n<p>Mentre il miner \u00e8 operativo, gli hacker mantengono una connessione al <strong>mining pool<\/strong>, inviando una richiesta ogni <strong>60 secondi<\/strong>, secondo Kaspersky. <\/p>\n<blockquote><p>&#8220;Osserviamo che gli aggressori stanno costantemente perfezionando le loro tattiche, che comprendono non solo l&#8217;esfiltrazione dei dati, ma anche il dispiego di strumenti di accesso remoto e l&#8217;uso di siti di phishing per compromettere gli account email,&#8221; ha confermato la societ\u00e0.<\/p><\/blockquote>\n<p>La campagna di cryptojacking \u00e8 in corso dal <strong>2024<\/strong> e, finora, ha colpito centinaia di utenti russi, in particolare <strong>imprese industriali<\/strong> e <strong>scuole di ingegneria<\/strong>, con ulteriori vittime segnalate in <strong>Bielorussia<\/strong> e <strong>Kazakistan<\/strong>.<\/p>\n<h2>Origine e Obiettivi del Gruppo<\/h2>\n<p>Sebbene non sia chiara l&#8217;origine del gruppo, Kaspersky ha sottolineato che le <strong>e-mail di phishing<\/strong> sono scritte in russo e contengono archivi con nomi di file russi, insieme a documenti ingannevoli in lingua russa. <\/p>\n<blockquote><p>&#8220;Questo suggerisce che i principali obiettivi di questa campagna sono probabilmente basati in Russia o parlano russo,&#8221; ha precisato Kaspersky.<\/p><\/blockquote>\n<p>Kaspersky ipotizza che i <strong>Librarian Ghouls<\/strong> possano essere <strong>hacktivisti<\/strong>, i quali utilizzano l&#8217;hacking come forma di disobbedienza civile per promuovere un&#8217;agenda politica, data l&#8217;impiego di tecniche comunemente associate a gruppi simili, come la dipendenza da software di terze parti legittimi. <\/p>\n<blockquote><p>&#8220;Una caratteristica distintiva di questa minaccia \u00e8 che gli aggressori preferiscono utilizzare software di terze parti legittimi, piuttosto che sviluppare i propri binari malevoli,&#8221; ha affermato Kaspersky.<\/p><\/blockquote>\n<p>Non si conosce da quanto tempo il gruppo sia attivo, ma un&#8217;altra societ\u00e0 di cybersicurezza russa, <strong>BI. ZONE<\/strong>, ha riportato in un rapporto del <strong>23 novembre<\/strong> che <strong>Rare Werewolf<\/strong> esiste almeno dal <strong>2019<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker e Cryptojacking in Russia Il gruppo hacker Librarian Ghouls ha compromesso centinaia di dispositivi in Russia, utilizzandoli per minare criptovaluta in un evidente caso di cryptojacking, come riportato dalla societ\u00e0 di cybersicurezza Kaspersky. Conosciuto anche come Rare Werewolf, questo gruppo accede ai sistemi tramite e-mail di phishing infette da malware, mascherate da comunicazioni di organizzazioni legittime, che si presentano come documenti ufficiali o ordini di pagamento. Tecniche di Attacco Gli hacker esaminano le informazioni sui dispositivi prima di avviare il mining. Una volta infettato un computer, stabiliscono una connessione remota e disattivano i sistemi di sicurezza, come Windows Defender.<\/p>\n","protected":false},"author":3,"featured_media":5599,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[6941,728,65,1339,697],"class_list":["post-5600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-belarus","tag-gemini","tag-hack","tag-kaspersky","tag-kazakhstan"],"yoast_description":"Il gruppo hacker Librarian Ghouls prende di mira i dispositivi russi per cryptojacking, sfruttando tattiche di phishing per minare criptovaluta e rubare credenziali.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/5600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=5600"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/5600\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/5599"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=5600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=5600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=5600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}