▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
Homepage > Notizia

Bitdefender: il gruppo Lazarus prende di mira le aziende su LinkedIn

LinkedIn può essere uno strumento fondamentale per chi cerca lavoro e per i professionisti, ma è diventato anche un terreno fertile per i criminali informatici che ne sfruttano la credibilità.

Autore: Redazione BitCity

Pubblicato il: 17/02/2025

Bitdefender ha pubblicato una ricerca su una campagna attiva del gruppo Lazarus (APT38), legato alla Corea del Nord. La campagna ha come obiettivo le aziende e mira a impossessarsi delle credenziali d’accesso e diffondere vari malware attraverso false offerte di lavoro su LinkedIn.

LinkedIn può essere uno strumento fondamentale per chi cerca lavoro e per i professionisti, ma è diventato anche un terreno fertile per i criminali informatici che ne sfruttano la credibilità. Dalle false offerte di lavoro e gli elaborati schemi di phishing alle truffe e persino alle minacce sponsorizzate dagli Stati che sfruttano le prospettive di crescita professionale delle persone e la fiducia nelle reti professionali.

Per fare luce su questi scenari, Bitdefender ha analizzato le tattiche ingannevoli di un'operazione di “reclutamento” fallita su LinkedIn, in cui i criminali informatici hanno preso di mira un ricercatore di Bitdefender che ha rapidamente scoperto il loro intento malevolo.

Risultati principali:

  • Bitdefender Labs ha scoperto una campagna attiva su LinkedIn con legami con Lazarus Group (APT38), legato alla Corea del Nord.
  • La campagna utilizza offerte di lavoro fasulle come esca e inizia con l'offerta di collaborare a uno scambio di criptovalute decentralizzato.
  • Una volta adescati, i criminali informatici chiedono il CV della vittima o il link al repository GitHub personale per raccogliere informazioni.
  • I criminali informatici condividono quindi un repository contenente il “prodotto minimo funzionante (MVP) del progetto e un link a una demo. La vittima viene indotta a fare clic sul link e a eseguire il codice dannoso.
  • Il codice dannoso contiene una backdoor, un infostealer, un keylogger e un cryptominer.


Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti:

Iscriviti alla newsletter