{"id":6610,"date":"2025-07-07T09:36:13","date_gmt":"2025-07-07T09:36:13","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-sfruttano-i-dispositivi-apple-con-il-malware-nimdoor\/"},"modified":"2025-07-07T09:36:13","modified_gmt":"2025-07-07T09:36:13","slug":"gli-hacker-nordcoreani-sfruttano-i-dispositivi-apple-con-il-malware-nimdoor","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-sfruttano-i-dispositivi-apple-con-il-malware-nimdoor\/","title":{"rendered":"Gli hacker nordcoreani sfruttano i dispositivi Apple con il malware NimDoor"},"content":{"rendered":"<h2>Nuova Campagna di Attacco Informatico<\/h2>\n<p>Gli <strong>hacker nordcoreani<\/strong> hanno avviato una nuova campagna di attacco informatico mirata alle aziende di criptovalute, utilizzando una sofisticata variante di malware nota come <strong>NimDoor<\/strong>. Questo malware \u00e8 progettato per infiltrarsi nei dispositivi Apple, eludendo le protezioni di memoria integrate per estrarre dati sensibili dai portafogli di criptovalute e dai browser.<\/p>\n<h2>Tattiche di Ingegneria Sociale<\/h2>\n<p>L&#8217;attacco inizia con <strong>tattiche di ingegneria sociale<\/strong> su piattaforme come Telegram, dove gli hacker si spacciano per contatti fidati per coinvolgere le vittime in conversazioni. Successivamente, invitano il bersaglio a una falsa riunione su Zoom, mascherata da sessione Google Meet, e inviano un file che imita un aggiornamento legittimo di Zoom. Questo file funge da metodo di consegna per il <strong>payload malevolo<\/strong>.<\/p>\n<h2>Funzionamento del Malware<\/h2>\n<p>Una volta eseguito, il malware installa NimDoor sul dispositivo della vittima, che inizia a raccogliere informazioni sensibili, mirando specificamente ai portafogli di criptovalute e alle credenziali memorizzate nel browser. I ricercatori della societ\u00e0 di cybersecurity <strong>SentinelLabs<\/strong> hanno scoperto questa nuova tattica, notando che l&#8217;uso del linguaggio di programmazione <strong>Nim<\/strong> distingue questo malware. I binari compilati in Nim sono raramente visti mirare a macOS, rendendo il malware meno riconoscibile per gli strumenti di sicurezza convenzionali e potenzialmente pi\u00f9 difficile da analizzare e rilevare.<\/p>\n<h2>Strategia degli Attaccanti<\/h2>\n<p>I ricercatori hanno osservato che gli attori delle minacce nordcoreane hanno precedentemente sperimentato linguaggi di programmazione come Go e Rust, ma il passaggio a Nim riflette un <strong>vantaggio strategico<\/strong> grazie alle sue capacit\u00e0 multipiattaforma. Questo consente alla stessa base di codice di funzionare su Windows, Linux e macOS senza modifiche, aumentando l&#8217;efficienza e la portata dei loro attacchi.<\/p>\n<h2>Componenti del Payload Malevolo<\/h2>\n<p>Il payload malevolo include un componente per il <strong>furto di credenziali<\/strong> progettato per raccogliere discretamente dati a livello di browser e di sistema, raggruppare le informazioni e trasmetterle agli attaccanti. Inoltre, i ricercatori hanno identificato uno script all&#8217;interno del malware che prende di mira Telegram, estraendo sia il suo database locale crittografato che le relative chiavi di decrittazione.<\/p>\n<h2>Meccanismo di Attivazione<\/h2>\n<p>\u00c8 interessante notare che il malware impiega un <strong>meccanismo di attivazione ritardata<\/strong>, aspettando dieci minuti prima di eseguire le sue operazioni in un apparente tentativo di eludere gli scanner di sicurezza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuova Campagna di Attacco Informatico Gli hacker nordcoreani hanno avviato una nuova campagna di attacco informatico mirata alle aziende di criptovalute, utilizzando una sofisticata variante di malware nota come NimDoor. Questo malware \u00e8 progettato per infiltrarsi nei dispositivi Apple, eludendo le protezioni di memoria integrate per estrarre dati sensibili dai portafogli di criptovalute e dai browser. Tattiche di Ingegneria Sociale L&#8217;attacco inizia con tattiche di ingegneria sociale su piattaforme come Telegram, dove gli hacker si spacciano per contatti fidati per coinvolgere le vittime in conversazioni. Successivamente, invitano il bersaglio a una falsa riunione su Zoom, mascherata da sessione Google Meet,<\/p>\n","protected":false},"author":3,"featured_media":6609,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[57,11,65,481,3037,1923,482],"class_list":["post-6610","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-apple","tag-bitcoin","tag-hack","tag-macos","tag-rust","tag-telegram","tag-windows"],"yoast_description":"Gli hacker nordcoreani sfruttano i dispositivi Apple con il malware NimDoor per rubare dati relativi alle criptovalute, utilizzando ingegneria sociale e un metodo di consegna furtivo.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=6610"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6610\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/6609"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=6610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=6610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=6610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}