Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il gruppo di cybercriminali nordcoreani noto come BlueNoroff ha recentemente condotto un sofisticato attacco contro un dipendente di una fondazione di criptovalute, sfruttando tecniche di deepfake e social engineering tramite Zoom e Telegram per installare malware su dispositivi Apple con sistema operativo macOS. La vittima è stata contattata su Telegram da un interlocutore esterno che, fingendosi un dirigente aziendale, ha organizzato una videochiamata attraverso un falso link Calendly che reindirizzava a un dominio Zoom fasullo gestito dagli attaccanti.
Durante la call, diversi deepfake di dirigenti aziendali e altri contatti esterni erano presenti nella riunione, convincendo la vittima della legittimità dell’incontro. Quando la persona ha segnalato problemi con il microfono, i deepfake hanno suggerito di scaricare un’estensione Zoom via Telegram, che in realtà era uno script AppleScript malevolo chiamato zoom_sdk_support.scpt. Questo script apriva una pagina Zoom autentica ma, in background, scaricava un payload aggiuntivo da un server remoto, avviando un ciclo di installazione di ulteriori malware.
Il malware installato comprendeva diversi componenti:
BlueNoroff, parte del più ampio Lazarus Group, è tristemente famoso per attacchi mirati a istituzioni finanziarie e aziende blockchain, con l’obiettivo di sottrarre criptovalute e generare fondi per il regime nordcoreano. Il gruppo utilizza frequentemente tecniche di social engineering, deepfake e siti web fasulli per ingannare i dipendenti e indurli a compromettere le proprie postazioni di lavoro.
La campagna evidenzia la crescente sofisticazione degli attacchi contro il settore crypto e la necessità di una formazione continua per i dipendenti sulle minacce di social engineering, soprattutto nel contesto del lavoro remoto. I metodi evolvono costantemente, includendo finti annunci di lavoro e test di assunzione che inducono le vittime a eseguire comandi dannosi, spesso con malware multipiattaforma come GolangGhost e PylangGhost, progettati sia per macOS che per Windows. Le aziende devono quindi rafforzare la sicurezza dei processi di comunicazione digitale, monitorare le anomalie nei comportamenti degli utenti e adottare strumenti di difesa avanzati contro queste minacce evolute.