Cybercriminals: BlueNorOff

#BlueNorOff, anche conosciuto come #APT38, #StardustChollima, #BeagleBoyz e #NickelGladstone, è un gruppo finanziariamente motivato responsabile dei trasferimenti illegali di denaro attraverso la falsificazione di ordini da #SWIFT. Questo gruppo è ritenuto essere una unità del più famoso #LazarusGroup, quindi si ritiene essere sponsorizzato dalla Corea del Nord.

Secondo un rapporto del 2020 dell'esercito degli Stati Uniti, BlueNorOff ha circa 1.700 membri che compiono #cybercriminalità finanziaria concentrando l'attenzione sull'analisi a lungo termine e sfruttando le #vulnerabilità della rete nemica e dei sistemi per il guadagno finanziario per il regime o per prendere il controllo del sistema. #BlueNorOff mira alle istituzioni finanziarie e alle borse di #criptovaluta, inclusi oltre 16 organizzazioni in almeno 13 paesi tra il 2014 e il 2021, tra cui Bangladesh, India, Messico, Pakistan, Filippine, Corea del Sud, Taiwan, Turchia, Cile e Vietnam. Si ritiene che i ricavi siano destinati allo sviluppo di tecnologie missilistiche e nucleari.

L'attacco più famoso di BlueNorOff è stato la rapina alla Banca centrale del Bangladesh del 2016, in cui hanno cercato di utilizzare la rete SWIFT per trasferire illegalmente quasi 1 miliardo di dollari dall'account della Federal Reserve Bank di New York appartenente alla Banca centrale del Bangladesh. Dopo che diverse transazioni sono state effettuate (20 milioni di dollari tracciati in Sri Lanka e 81 milioni di dollari nelle Filippine), la Federal Reserve Bank di New York ha bloccato le rimanenti transazioni, a causa dei sospetti sollevati da un errore di ortografia.

Il #malware associato a BlueNorOff include #DarkComet, #Mimikatz, #NESTEGG, #MACKTRUCK, #WANNACRY, #WHITEOUT, #QUICKCAFE, #RAWHIDE, #SMOOTHRIDE, #TightVNC, #SORRYBRUTE, #KEYLIME, #SNAPSHOT, #MAPMAKER, #sysmon, #BOOTWRECK, #CLEANTOAD, #CLOSESHAVE, #DYEPACK, #Hermes, #woPence, #ELECTRICFISH, #PowerRatankba, #PowerSpritz.

Le tattiche comunemente utilizzate da BlueNorOff includono il #phishing, utilizzo di #backdoor, il #drive-by compromise,  #wateringhole, lo sfruttamento di versioni obsolete e insicure di Apache Struts 2 per eseguire il codice su un sistema. 

Pin It

A cura di...

Antonio Capobianco
Antonio Capobianco
Malware Analyst
Image
Vincenzo Alonge
Ethical Hacker e Forensic Analyst
Image
Andrea Tassotti
Ethical Hacker e Pentester
Image
Andrea Covino
Ethical Hacker e Forensic Analyst

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.