{"id":7668,"date":"2025-08-05T11:42:31","date_gmt":"2025-08-05T11:42:31","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-colpiscono-i-custodi-di-criptovalute-la-decentralizzazione-e-la-scommessa-piu-sicura\/"},"modified":"2025-08-05T11:42:31","modified_gmt":"2025-08-05T11:42:31","slug":"gli-hacker-nordcoreani-colpiscono-i-custodi-di-criptovalute-la-decentralizzazione-e-la-scommessa-piu-sicura","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-colpiscono-i-custodi-di-criptovalute-la-decentralizzazione-e-la-scommessa-piu-sicura\/","title":{"rendered":"Gli hacker nordcoreani colpiscono i custodi di criptovalute: la decentralizzazione \u00e8 la scommessa pi\u00f9 sicura?"},"content":{"rendered":"<h2>Riepilogo degli Attacchi degli Hacker Nordcoreani<\/h2>\n<p><strong>Come sono riusciti gli hacker nordcoreani a infiltrarsi negli ambienti cloud per rubare criptovalute?<\/strong> Secondo il rapporto &#8220;H2 2025 Cloud Threat Horizons&#8221; di Google Cloud, il team di Threat Intelligence dell&#8217;azienda sta monitorando <strong>UNC4899<\/strong>, un gruppo di hacker legato alla Corea del Nord, accusato di aver violato due organizzazioni dopo aver contattato i dipendenti tramite piattaforme di social media. <em>&#8220;Attivo almeno dal 2020, UNC4899 mira principalmente alle industrie delle criptovalute e della blockchain e ha dimostrato una capacit\u00e0 sofisticata di eseguire compromessi complessi della catena di approvvigionamento,&#8221;<\/em> ha dichiarato il rapporto.<\/p>\n<h2>Incidenti Rilevati e Metodi Utilizzati<\/h2>\n<p>Il documento ha evidenziato che, tra il terzo trimestre del 2024 e il primo trimestre del 2025, la societ\u00e0 di cybersecurity Mandiant ha risposto a due incidenti separati legati a UNC4899, che hanno impattato l&#8217;ambiente Google Cloud di un&#8217;organizzazione e l&#8217;ambiente AWS di un&#8217;altra. Sebbene le fasi iniziali e finali delle intrusioni condividessero tattiche comuni, i metodi utilizzati durante le fasi intermedie variavano, riflettendo probabilmente differenze nelle architetture di sistema delle vittime.<\/p>\n<h2>Strategie di Infiltrazione<\/h2>\n<p>Il rapporto dettaglia ulteriormente che, nella fase iniziale di questi attacchi, gli hacker hanno stabilito contatti con le vittime tramite piattaforme di social media, uno attraverso <strong>Telegram<\/strong> e l&#8217;altro tramite <strong>LinkedIn<\/strong>, spacciandosi per reclutatori di sviluppo software freelance. I dipendenti presi di mira sono stati quindi indirizzati, senza saperlo, a eseguire contenitori Docker malevoli sui loro workstation. Questa azione ha attivato il dispiegamento di malware, inclusi downloader come <strong>GLASSCANNON<\/strong> e payload secondari come le backdoor <strong>PLOTTWIST<\/strong> e <strong>MAZEWIRE<\/strong>, consentendo infine agli attaccanti di connettersi ai loro server di comando e controllo (C2).<\/p>\n<blockquote>\n<p><em>&#8220;In entrambi i casi, UNC4899 ha condotto diverse attivit\u00e0 di ricognizione interna sugli host e sugli ambienti connessi delle vittime, prima di ottenere materiali di credenziali che hanno utilizzato per accedere agli ambienti cloud delle vittime,&#8221;<\/em> ha notato il rapporto.<\/p>\n<\/blockquote>\n<h2>False Offerte di Lavoro e Sanzioni<\/h2>\n<p>Gli hacker nordcoreani hanno sempre pi\u00f9 fatto affidamento su <strong>offerte di lavoro false<\/strong> per infiltrarsi nelle aziende. A luglio, il Tesoro degli Stati Uniti ha sanzionato <strong>Song Kum Hyok<\/strong> per aver presumibilmente gestito uno schema che collocava lavoratori IT nordcoreani travestiti in aziende statunitensi per generare entrate per la Repubblica Popolare Democratica di Corea (DPRK). Questi lavoratori, spesso basati in Cina o Russia, utilizzavano identit\u00e0 e nazionalit\u00e0 false, con i datori di lavoro ignari dell&#8217;inganno.<\/p>\n<h2>Rafforzare la Sicurezza nelle Piattaforme Crypto<\/h2>\n<p>Mentre le minacce globali spingono le piattaforme crypto a rafforzare la sicurezza, questo \u00e8 un potente promemoria del perch\u00e9 ecosistemi decentralizzati e guidati dalla comunit\u00e0, come <strong>Shibarium<\/strong>, siano importanti. A differenza delle configurazioni tradizionali vulnerabili a sfruttamenti centralizzati, l&#8217;infrastruttura aperta di Shibarium consente agli sviluppatori di costruire con <strong>trasparenza<\/strong>, <strong>resilienza<\/strong> e <strong>fiducia<\/strong> al centro. Invece di fare affidamento su un singolo punto di fallimento, Shibarium distribuisce il controllo attraverso una rete di validatori, sviluppatori e partecipanti della comunit\u00e0.<\/p>\n<p>Questa decentralizzazione non solo rende pi\u00f9 difficile per attori malintenzionati, come gruppi di hacking sostenuti dallo stato, ottenere una presa, ma consente anche una <strong>rilevazione<\/strong> e una <strong>risposta<\/strong> pi\u00f9 rapide quando si presentano vulnerabilit\u00e0.<\/p>\n<h2>Conclusione<\/h2>\n<p>Mentre lo spazio crypto affronta crescenti rischi informatici, ecosistemi come Shibarium enfatizzano un percorso diverso, radicato nella decentralizzazione, nella trasparenza e in un impegno condiviso per costruire strumenti che servano, non sfruttino, le persone. Gli attori minacciosi nordcoreani utilizzano il malware <strong>NimDoor<\/strong> per colpire i dispositivi Apple. Il gruppo <strong>Lazarus<\/strong> della Corea del Nord \u00e8 collegato a un nuovo furto di criptovalute da <strong>3,2 milioni di dollari<\/strong>. Gli hacker nordcoreani rubano miliardi di criptovalute mentre si spacciano per VC.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Riepilogo degli Attacchi degli Hacker Nordcoreani Come sono riusciti gli hacker nordcoreani a infiltrarsi negli ambienti cloud per rubare criptovalute? Secondo il rapporto &#8220;H2 2025 Cloud Threat Horizons&#8221; di Google Cloud, il team di Threat Intelligence dell&#8217;azienda sta monitorando UNC4899, un gruppo di hacker legato alla Corea del Nord, accusato di aver violato due organizzazioni dopo aver contattato i dipendenti tramite piattaforme di social media. &#8220;Attivo almeno dal 2020, UNC4899 mira principalmente alle industrie delle criptovalute e della blockchain e ha dimostrato una capacit\u00e0 sofisticata di eseguire compromessi complessi della catena di approvvigionamento,&#8221; ha dichiarato il rapporto. Incidenti Rilevati e<\/p>\n","protected":false},"author":3,"featured_media":7667,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[57,487,11,7981,75,418,65,71,7982,72,135,1923,7983],"class_list":["post-7668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-apple","tag-aws","tag-bitcoin","tag-democratic-peoples-republic-of-korea","tag-dprk","tag-google","tag-hack","tag-lazarus","tag-linkedin","tag-north-korea","tag-shiba-inu","tag-telegram","tag-unc4899"],"yoast_description":"Gli hacker nordcoreani infiltrano i custodi di criptovalute utilizzando tattiche sui social media, esponendo vulnerabilit\u00e0 nei sistemi centralizzati e sottolineando l'importanza della decentralizzazione.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/7668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=7668"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/7668\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/7667"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=7668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=7668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=7668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}