Gli hacker di Lazarus hanno utilizzato falsi giochi NFT per “bucare” Google Chrome
Crediamo nella completa trasparenza con i nostri lettori. Alcuni dei nostri contenuti includono link di affiliazione e potremmo guadagnare una commissione attraverso queste partnership. Tuttavia, questa potenziale compensazione non influenza mai le nostre analisi, opinioni o pareri. I nostri contenuti editoriali vengono creati indipendentemente dalle nostre partnership di marketing e le nostre valutazioni si basano esclusivamente sui nostri criteri di valutazione stabiliti. Per saperne di più clicca qui.

Il gigante della sicurezza informatica Kaspersky ha scoperto una sofisticata truffa crittografica, ideata dal noto gruppo di hacker nordcoreani Lazarus.
La notizia, pubblicata da Kaspersky mercoledì 23 ottobre, spiega che il gruppo Lazarus ha sfruttato una vulnerabilità di Chrome utilizzando un falso gioco basato su blockchain. L’exploit ha installato uno spyware che permetteva di rubare le credenziali dei wallet.
I risultati dell’attacco, identificati dal Global Research and Analysis Team di Kaspersky nel maggio 2024, sono stati presentati al Security Analyst Summit 2024 di Bali.
L’analisi ha inoltre rivelato che la campagna malevola ha coinvolto tecniche di social engineering e AI generativa per colpire gli investitori in criptovalute. Il Principal Security Expert di Kaspersky, Boris Larin, ha osservato:
“Gli aggressori sono andati oltre le tattiche tipiche, utilizzando un gioco completamente funzionante come copertura per sfruttare uno zero-day di Google Chrome e infettare i sistemi mirati.
Con operatori noti come Lazarus, anche azioni apparentemente innocue, come cliccare su un link su un social network o in un’e-mail, possono portare alla completa compromissione di un computer personale o di un’intera rete aziendale”.
Larin ha aggiunto che l’impatto effettivo della campagna potrebbe essere molto più ampio e interessare utenti e aziende di tutto il mondo.
Kaspersky: Gli aggressori hanno sfruttato la vulnerabilità utilizzando un falso sito web di gioco
Secondo il team di esperti di cybersicurezza, il gruppo Lazarus ha sfruttato due vulnerabilità. Queste includono un bug sconosciuto in V8 JavaScript sul motore open-source e WebAssembly di Google.
Google ha poi corretto le vulnerabilità in seguito alla segnalazione di Kaspersky. I risultati hanno rivelato che:
“L’exploit ha permesso agli aggressori di eseguire codice arbitrario, bypassare le funzioni di sicurezza e condurre varie attività dannose”.
Il falso gioco basato sulla blockchain invitava gli utenti a competere a livello globale con i carri armati NFT.
Il famigerato gruppo ha progettato attività promozionali sui social media e su LinkedIn per apparire autentico e promuovere il gioco. Hanno anche creato immagini generate dall’intelligenza artificiale per aumentare la credibilità.
Inoltre, gli aggressori hanno cercato perfino di coinvolgere influencer di criptovalute per la promozione.
Poco dopo il lancio del gioco sui social media, gli sviluppatori del gioco reale hanno dichiarato che 20.000 dollari in criptovaluta erano stati trasferiti dal loro wallet.
Gli esperti hanno affermato che il falso gioco rispecchiava esattamente il logo e la qualità visiva dell’originale. Di conseguenza, gli hacker di Lazarus hanno fatto di tutto per dare credibilità al loro attacco.
Inoltre, gli aggressori hanno creato il falso gioco NFT utilizzando il codice sorgente rubato e tutti i riferimenti della versione originale.
Come il trader cinese OTC, Yicong Wang, ha aiutato il Lazarus Group a convertire le criptovalute rubate in contanti
Nel frattempo, un’indagine approfondita ha svelato un’avanzata operazione di riciclaggio di criptovalute che collega un trader cinese over-the-counter (OTC) al famigerato gruppo Lazarus della Corea del Nord.
Il famoso esperto di blockchain, ZachXBT, ha rivelato che Yicong Wang è il perno del riciclaggio di decine di milioni di criptovalute rubate.
Operando con diversi pseudonimi, tra cui “Seawang”, “Greatdtrader” e “BestRhea977”, si ritiene che Wang abbia convertito criptovalute rubate in denaro contante tramite bonifici bancari fin dal 2022; l’indagine è iniziata dopo la denuncia di un trader il cui conto è stato congelato dopo una transazione peer-to-peer con Wang.
Si suppone che la portata delle operazioni di Wang sia immensa; i dati sulla catena mostrano che 17 milioni di dollari provenienti da oltre 25 hack legati a Lazarus sono andati a un indirizzo Ethereum.
Questo indirizzo è stato sottoposto a una sanzione parziale da parte di Tether nel novembre 2023, che ha congelato 374.000 USDT. In seguito alla restrizione, alcune porzioni rimanenti sono state riciclate attraverso il mixer Tornado Cash, mentre pezzi consistenti di ETH sono stati successivamente aggregati in un altro wallet.
Le azioni di Wang sono state ricondotte a vari furti di criptovalute di alto profilo, tra cui la violazione da 4,5 milioni di dollari di Alex Labs lo scorso maggio.
Le sue tracce digitali risalgono anche agli attacchi a Irys, EasyFi, Bondly e Maverick. Solo nel dicembre 2023 è stato accertato che 45.000 dollari sono stati riciclati in Tron e poi inviati a una serie di indirizzi attribuiti a Wang.
Nel suo rapporto, ZachXBT ha dichiarato che:
“Sebbene sia stato bandito da piattaforme come Paxful e Noones, nelle ultime settimane Wang si è apparentemente adattato spostandosi fuori sede per le operazioni e ha continuato a sostenere con impegno le attività di Lazarus”.
Leggi anche:






