Il Gruppo Lazarus collegato al riciclaggio di Ethereum da 750.000 dollari

Image by Kanchanara, from Unsplash

Il Gruppo Lazarus collegato al riciclaggio di Ethereum da 750.000 dollari

Tempo di lettura: 3 Min.

Il Gruppo Lazarus, un collettivo di hacker affiliato alla Corea del Nord, ha intensificato le sue attività cyber con due nuovi incidenti di alto profilo.

Hai fretta? Ecco i fatti principali!

  • Il Gruppo Lazarus ha depositato 400 ETH (750.000 dollari) su Tornado Cash il 13 marzo.
  • Il deposito è collegato alle loro precedenti attività sulla rete Bitcoin, indicando un continuo riciclaggio di fondi.
  • Nel 2024, Lazarus ha rubato oltre 1,3 miliardi di dollari in criptoattivi, il doppio rispetto al totale del 2023.

Il 13 marzo, l’azienda di sicurezza blockchain CertiK ha riferito che il gruppo ha depositato 400 Ethereum (ETH), del valore di circa $750.000, nel servizio di mixaggio Tornado Cash, uno strumento utilizzato per oscurare l’origine degli asset crittografici.

Questa mossa è stata collegata alla loro precedente attività sulla rete Bitcoin, sottolineando gli sforzi continui del gruppo per riciclare fondi a seguito di attacchi informatici di alto profilo.

Il Gruppo Lazarus è noto per il suo coinvolgimento in importanti furti di criptovalute, tra cui l’attacco da 1,4 miliardi di dollari a Bybit nel febbraio 2025 e il furto da 29 milioni di dollari a Phemex a gennaio, come segnalato da CoinTelegraph.

Secondo la società di analisi della blockchain Chainalysis, Lazarus ha rubato oltre 1,3 miliardi di dollari in asset cripto nel solo 2024, più che raddoppiando i loro furti del 2023.

Nel frattempo, i ricercatori di cybersecurity presso Socket hanno scoperto una nuova ondata di pacchetti malevoli che prendono di mira l’ecosistema npm, utilizzato dagli sviluppatori per gestire le librerie JavaScript.

I sei pacchetti malevoli, scaricati più di 330 volte, sono stati trovati contenere una forma di malware nota come BeaverTail. Questi pacchetti imitano le librerie legittime utilizzando una tattica ingannevole chiamata typosquatting, dove si usano leggere variazioni nei nomi per ingannare gli sviluppatori e farli installare codici dannosi.

I ricercatori di Socket hanno osservato che le tattiche, le tecniche e le procedure in questo attacco npm si allineano strettamente con le operazioni note di Lazarus. I pacchetti erano progettati per rubare informazioni sensibili, tra cui le credenziali e i dati delle criptovalute, mentre contemporaneamente installavano backdoor nei sistemi interessati.

In particolare, hanno preso di mira i file nei browser come Chrome, Brave e Firefox, e i dati del portachiavi su macOS, concentrandosi su sviluppatori che potrebbero non notare il malware durante l’installazione.

Questo attacco evidenzia il continuo uso da parte di Lazarus di sofisticati metodi di infiltrazione, sfruttando nomi di fiducia nel registro npm per sfruttare la comunità open-source. Nonostante le tecniche di offuscamento utilizzate, i ricercatori sono stati in grado di rilevare l’intento malevolo e hanno segnalato i pacchetti per la rimozione.

Mentre Lazarus prosegue le sue attività cybercriminali, gli esperti avvertono che le organizzazioni devono adottare misure di sicurezza più rigorose, come l’auditing automatico del codice e le scansioni delle dipendenze, per prevenire attacchi simili.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!

Siamo felici che ti sia piaciuto il nostro lavoro!

In qualità di stimato lettore, ti dispiacerebbe lasciare una recensione su Trustpilot? Richiede poco tempo e significa tantissimo per noi. Grazie mille!

Valutaci su Trustpilot
0 Votato da 0 utenti
Titolo
Commento
Grazie per la tua opinione!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Lascia un commento

Loader
Loader Mostra di più...