Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Il gruppo Lazarus, legato alla Corea del Nord, è noto per le sue sofisticate attività di cyber spionaggio e frode informatica. Recentemente, un'indagine congiunta ha permesso ai ricercatori di osservare in tempo reale una delle loro tecniche più ingegnose: l'infiltrazione di aziende occidentali tramite una rete di falsi lavoratori IT remoti.
L'attacco inizia spesso con un falso recruiter, come “Blaze”, che contatta sviluppatori tramite piattaforme di lavoro, offrendo opportunità fittizie nel settore finance, crypto, healthcare ed engineering. Il vero obiettivo è assumere la vittima come “frontman”, sfruttandone identità e dispositivi per permettere a operatori della Corea del Nord di lavorare da remoto sotto falsa identità. La strategia include furto di identità, superamento di interviste con risposte condivise e AI, e richiesta di accesso completo a account e dispositivi, compresi Social Security Number, ID, LinkedIn, Gmail e disponibilità continua del portatile.
Il punto di svolta dell’indagine è stato l’utilizzo di sandbox virtuali che simulavano perfettamente un ambiente di lavoro reale, comprensivo di storico utilizzo, strumenti di sviluppo e proxy residenziali americani. In queste condizioni controllate, i ricercatori hanno potuto documentare il toolkit degli operatori, che si è rivelato focalizzato più sul controllo remoto e il furto di identità che sull’installazione di malware tradizionali.
Gli strumenti principali rilevati includono:
Tutte le connessioni erano instradate tramite Astrill VPN, già associata a precedenti infrastrutture Lazarus.
Un dettaglio significativo è emerso quando uno degli operatori ha lasciato un messaggio chiedendo di caricare documenti d’identità, SSN e dati bancari, confermando che lo scopo era la presa totale del controllo su identità e workstation della vittima, senza dover ricorrere a malware.
Questa indagine sottolinea come il lavoro da remoto sia diventato un vettore d’attacco ideale per minacce basate sull’identità. Le aziende devono quindi rafforzare la consapevolezza interna e dotare i team di strumenti per verificare tempestivamente qualsiasi attività sospetta, così da prevenire compromissioni gravi.