Il gruppo di cybercriminali Lazarus ha nuovamente attirato l’attenzione degli esperti di sicurezza. Secondo Kaspersky, con la loro ormai nota “Operation DreamJob”, Lazarus ha preso di mira dipendenti di aziende del settore nucleare utilizzando tattiche avanzate e malware innovativi. Tra questi, spicca CookiePlus, una backdoor mascherata da plugin open-source, progettata per raccogliere informazioni sensibili e rimanere inosservata per lunghi periodi.
Attacchi mirati e tecniche sofisticate
Gli attacchi recenti hanno colpito dipendenti di aziende in Brasile e Vietnam. I cybercriminali hanno inviato file di archivio camuffati da test di valutazione per professionisti IT, sfruttando piattaforme come LinkedIn per avviare il contatto. Una complessa catena di infezioni ha coinvolto malware come Ranid Downloader e MISTPEN, con l’obiettivo di compromettere i sistemi e rubare informazioni critiche.
CookiePlus, in particolare, si distingue per la capacità di ritardare le proprie azioni, minimizzando il rischio di rilevamento. Una volta installato, raccoglie dati di sistema e manipola i processi, rappresentando una minaccia significativa per la sicurezza aziendale.
Implicazioni e raccomandazioni
Kaspersky avverte che operazioni come queste non solo mettono a rischio i dati aziendali, ma possono avere gravi conseguenze anche per la sicurezza nazionale. Le aziende sono invitate a rafforzare le proprie difese, investendo in soluzioni avanzate di cybersecurity.
Per approfondire, si consiglia di visitare il portale Securelist. Rimanere informati e aggiornati è il primo passo per prevenire attacchi così sofisticati.