{"id":7650,"date":"2025-08-05T00:22:17","date_gmt":"2025-08-05T00:22:17","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-sfruttano-offerte-di-lavoro-false-per-violare-i-sistemi-cloud-e-rubare-miliardi-in-criptovalute\/"},"modified":"2025-08-05T00:22:17","modified_gmt":"2025-08-05T00:22:17","slug":"gli-hacker-nordcoreani-sfruttano-offerte-di-lavoro-false-per-violare-i-sistemi-cloud-e-rubare-miliardi-in-criptovalute","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-sfruttano-offerte-di-lavoro-false-per-violare-i-sistemi-cloud-e-rubare-miliardi-in-criptovalute\/","title":{"rendered":"Gli hacker nordcoreani sfruttano offerte di lavoro false per violare i sistemi cloud e rubare miliardi in criptovalute"},"content":{"rendered":"<h2>Attivit\u00e0 di Hacking Nordcoreano nel Settore IT<\/h2>\n<p>I gruppi di hacking nordcoreani stanno approfittando dell&#8217;attrattiva del lavoro freelance nel settore IT per ottenere accesso ai sistemi cloud e rubare <strong>criptovalute<\/strong> del valore di milioni di dollari, secondo ricerche condotte da Google Cloud e dalla societ\u00e0 di sicurezza Wiz.<\/p>\n<h2>Rapporto di Google Cloud<\/h2>\n<p>Il rapporto <em>&#8220;H2 2025 Cloud Threat Horizons&#8221;<\/em> di Google Cloud rivela che il Google Threat Intelligence Group sta &#8220;attivamente monitorando&#8221; UNC4899, un&#8217;unit\u00e0 di hacking nordcoreana che ha hackerato con successo due aziende dopo aver contattato i dipendenti tramite i social media.<\/p>\n<blockquote>\n<p>In entrambi i casi, UNC4899 ha assegnato ai dipendenti compiti che hanno portato all&#8217;esecuzione di malware sui loro workstation, consentendo al gruppo di hacking di stabilire connessioni tra i suoi centri di comando e controllo e i sistemi cloud delle aziende target.<\/p>\n<\/blockquote>\n<p>Di conseguenza, UNC4899 \u00e8 stata in grado di esplorare gli ambienti cloud delle vittime, ottenendo materiali di accesso e identificando infine gli host responsabili dell&#8217;elaborazione delle transazioni in criptovaluta. Sebbene ciascun incidente abbia preso di mira aziende diverse (non nominate) e servizi cloud diversi (Google Cloud e AWS), entrambi hanno portato al furto di <strong>&#8220;diversi milioni in criptovalute&#8221;<\/strong>.<\/p>\n<h2>Strategie di Reclutamento e Tecnologie Utilizzate<\/h2>\n<p>L&#8217;uso di offerte di lavoro da parte degli hacker nordcoreani \u00e8 ora <strong>&#8220;piuttosto comune e diffuso&#8221;<\/strong>, riflettendo un notevole grado di sofisticazione, ha dichiarato Jamie Collier, Lead Threat Intelligence Advisor per l&#8217;Europa del Google Threat Intelligence Group, a Decrypt. &#8220;Fingono frequentemente di essere reclutatori, giornalisti, esperti di materia o professori universitari quando contattano i target&#8221;, ha detto, aggiungendo che spesso comunicano pi\u00f9 volte per costruire un rapporto con i target.<\/p>\n<p>Collier spiega che gli attori delle minacce nordcoreani sono stati tra i primi ad adottare rapidamente nuove tecnologie come l&#8217;AI, che utilizzano per produrre <strong>&#8220;email pi\u00f9 convincenti per costruire rapporti&#8221;<\/strong> e per scrivere i loro script malevoli.<\/p>\n<h2>Attivit\u00e0 di UNC4899 e TraderTraitor<\/h2>\n<p>Anche la societ\u00e0 di sicurezza cloud Wiz riporta le gesta di UNC4899, notando che il gruppo \u00e8 anche conosciuto con i nomi <strong>TraderTraitor<\/strong>, <strong>Jade Sleet<\/strong> e <strong>Slow Pisces<\/strong>. TraderTraitor rappresenta un certo tipo di attivit\u00e0 di minaccia piuttosto che un gruppo specifico, con le entit\u00e0 sostenute dalla Corea del Nord, come Lazarus Group, APT38, BlueNoroff e Stardust Chollima, tutte coinvolte nei tipici sfruttamenti di TraderTraitor, ha affermato Wiz.<\/p>\n<p>Nella sua analisi di UNC4899\/TraderTraitor, Wiz nota che le campagne sono iniziate nel 2020 e che fin dall&#8217;inizio i gruppi di hacking responsabili hanno utilizzato offerte di lavoro per indurre i dipendenti a scaricare app malevole per criptovalute costruite su JavaScript e Node.js utilizzando il framework Electron.<\/p>\n<blockquote>\n<p>La campagna del gruppo dal 2020 al 2022 ha &#8220;violato con successo pi\u00f9 organizzazioni&#8221;, secondo Wiz, incluso il furto di <strong>620 milioni di dollari<\/strong> del Lazarus Group dalla rete Ronin di Axie Infinity.<\/p>\n<\/blockquote>\n<h2>Impatto e Prospettive Future<\/h2>\n<p>L&#8217;attivit\u00e0 di minaccia di TraderTraitor si \u00e8 poi evoluta nel 2023 per incorporare l&#8217;uso di codice open-source malevolo, mentre nel 2024 ha raddoppiato le offerte di lavoro false, prendendo di mira principalmente gli exchange. In particolare, i gruppi TraderTraitor sono stati responsabili dell&#8217;hack di <strong>305 milioni di dollari<\/strong> della DMM Bitcoin giapponese e anche dell&#8217;hack di <strong>1,5 miliardi di dollari<\/strong> di Bybit alla fine del 2024, che l&#8217;exchange ha rivelato a febbraio di quest&#8217;anno.<\/p>\n<p>Come per le gesta evidenziate da Google, questi hack hanno preso di mira i sistemi cloud in vari gradi e, secondo Wiz, tali sistemi rappresentano una vulnerabilit\u00e0 significativa per le criptovalute. &#8220;Crediamo che TraderTraitor si sia concentrato su sfruttamenti e tecniche legate al cloud perch\u00e9 \u00e8 l\u00ec che si trovano i dati, e quindi il denaro&#8221;, ha dichiarato Benjamin Read, Direttore della Strategic Threat Intelligence di Wiz, a Decrypt.<\/p>\n<p>Read ha spiegato che prendere di mira le tecnologie cloud consente ai gruppi di hacking di impattare una vasta gamma di obiettivi, aumentando il potenziale di guadagnare di pi\u00f9. Questi gruppi stanno facendo affari d&#8217;oro, con <strong>&#8220;stime di 1,6 miliardi di dollari in criptovalute rubate finora nel 2025&#8221;<\/strong>, ha detto, aggiungendo che TraderTraitor e gruppi correlati hanno forze lavoro &#8220;probabilmente nell&#8217;ordine delle migliaia di persone&#8221;, che lavorano in numerosi e talvolta sovrapposti gruppi.<\/p>\n<blockquote>\n<p>&#8220;Sebbene sia difficile fornire un numero specifico, \u00e8 chiaro che il regime nordcoreano sta investendo risorse significative in queste capacit\u00e0.&#8221;<\/p>\n<\/blockquote>\n<p>In definitiva, tale investimento ha consentito alla Corea del Nord di diventare un leader nell&#8217;hacking delle criptovalute, con un rapporto di febbraio di TRM Labs che concludeva che il paese rappresentava il <strong>35%<\/strong> di tutti i fondi rubati lo scorso anno. Gli esperti hanno affermato che tutti i segnali disponibili suggeriscono che il paese probabilmente rimarr\u00e0 un punto di riferimento nell&#8217;hacking legato alle criptovalute per un certo periodo di tempo, specialmente data la capacit\u00e0 dei suoi operatori di sviluppare nuove tecniche.<\/p>\n<blockquote>\n<p>&#8220;Gli attori delle minacce nordcoreani sono una forza dinamica e agile che si adatta continuamente per soddisfare gli obiettivi strategici e finanziari del regime&#8221;, ha affermato Collier di Google.<\/p>\n<\/blockquote>\n<p>Ribadendo che gli hacker nordcoreani stanno facendo sempre pi\u00f9 uso dell&#8217;AI, Collier ha spiegato che tale uso consente una <strong>&#8220;moltiplicazione della forza&#8221;<\/strong>, che a sua volta ha permesso agli hacker di ampliare le loro gesta. &#8220;Non vediamo prove che stiano rallentando e ci aspettiamo che questa espansione continui&#8221;, ha concluso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attivit\u00e0 di Hacking Nordcoreano nel Settore IT I gruppi di hacking nordcoreani stanno approfittando dell&#8217;attrattiva del lavoro freelance nel settore IT per ottenere accesso ai sistemi cloud e rubare criptovalute del valore di milioni di dollari, secondo ricerche condotte da Google Cloud e dalla societ\u00e0 di sicurezza Wiz. Rapporto di Google Cloud Il rapporto &#8220;H2 2025 Cloud Threat Horizons&#8221; di Google Cloud rivela che il Google Threat Intelligence Group sta &#8220;attivamente monitorando&#8221; UNC4899, un&#8217;unit\u00e0 di hacking nordcoreana che ha hackerato con successo due aziende dopo aver contattato i dipendenti tramite i social media. In entrambi i casi, UNC4899 ha assegnato<\/p>\n","protected":false},"author":3,"featured_media":7649,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[7967,11,62,7970,418,65,7969,71,72,7968],"class_list":["post-7650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-axie-infinity","tag-bitcoin","tag-bybit","tag-dmm-bitcoin","tag-google","tag-hack","tag-javascript","tag-lazarus","tag-north-korea","tag-tradertraitor"],"yoast_description":"Gli hacker nordcoreani sfruttano offerte di lavoro false per violare i sistemi cloud e rubare milioni in criptovalute, evidenziando l'evoluzione delle loro minacce informatiche.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/7650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=7650"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/7650\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/7649"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=7650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=7650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=7650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}