Skip to main content

Cyber Spionaggio Nord Corea Cina: la ricerca di CrowdStrike

| ,

Cyber spionaggio delle tecniche di hacking da parte della Nord Corea per rubare ai ricercatori cinesi tecniche e strategie.

Secondo una ricerca di CrowdStrike condivisa esclusivamente con The Daily Beast, hacker con sospetti legami con la dittatura di Pyongyang hanno perseguito i ricercatori cinesi della sicurezza in un apparente tentativo di spionaggio per rubare le loro tecniche di hacking.

Gli hacker nordcoreani – secondo CrowdStrike – avrebbero preso di mira i ricercatori di sicurezza cinesi con documenti esca in lingua cinese etichettati “Securitystatuscheck.zip” e “_signed.pdf“, nella speranza che i ricercatori sarebbero stati costretti a fare clic sulle esche.

I documenti, che CrowdStrike ha scoperto a giugno, contenevano informazioni sulla sicurezza informatica del Ministero della Pubblica Sicurezza cinese e del Comitato tecnico nazionale per la standardizzazione della sicurezza delle informazioni.

Cyber Spionaggio la banda hacker Stardust Chollima dal Nord Corea

CrowdStrike chiama la banda di hacker nordcoreana “Stardust Chollima” – ma che altri ricercatori etichetterebbero come Lazarus Group – con ogni probabilità ha inviato le esche tramite e-mail, ha detto a The Daily Beast Adam Meyers, vice presidente dell’intelligence di CrowdStrike. Questa campagna sembra imitare le precedenti missioni di hacking nordcoreane che utilizzavano e-mail e social media per tentare di distribuire malware ai ricercatori di sicurezza, afferma Meyers.

La tattica potrebbe ampliare la roadmap del team di hacker di Kim Jong Un per superare in astuzia altri hacker in tutto il mondo.

Per la Corea del Nord, che gestisce operazioni di hacking volte a raccogliere entrate per finanziare il regime, incluso il suo programma di armi nucleari, il nuovo know-how di hacking potrebbe fare la differenza.

E queste operazioni, ha detto Meyers a The Daily Beast, probabilmente consentono ai nordcoreani di rubare exploit o apprendere nuove abilità di hacking che altrimenti non avrebbero.

“Per la ricerca sulla vulnerabilità in particolare sarebbe interessante: in effetti ti permette di raccogliere e rubare armi che puoi usare per altre operazioni. Potrebbe anche fornire loro informazioni su nuove tecniche di cui non sono a conoscenza e su come viene condotta la ricerca”, ha affermato Meyers. “Ti consente anche di sapere come appare la posizione di sicurezza in altri paesi”.

Leggi anche: Cina e spionaggio: la criminalità non sarà più la norma, gli hacker saranno statali