Cybercriminali Nordcorea hanno acquistato servizi da hacker russi

Rapporto: al centro del business il famigerato gruppo Lazarus

SET 18, 2020 -

Roma, 18 set. (askanews) – Se ci si immerge sotto la superficie del web, lì dove prosperano hacker e cybercriminali, non è improbabile trovare le tracce di un paese solo apparentemente arretrato da un punto di vista tecnologico, ma che in realtà mostra di muoversi con grande disinvoltura in quel mondo: la Corea del Nord. L’ultima prova è un rapporto pubblicato da Intel 471 – un’organizzazione che fornisce servizi di protezione contro le cyber-minacce – nel quale si sostiene che Pyongyang avrebbe acquistato i servizi di cybercriminali russi (o, comunque, russofoni) per hackerare sistemi di banche e aziende e rubare denaro e dati.

Al centro dello schema c’è un gruppo di cybercriminali nordcoreani di cui si è molto parlato recentemente: il gruppo Lazarus. Questi avrebbe instaurato un rapporto basato sulla fiducia reciproca con un team di cybercriminali denominato TA505 per l’utilizzo di un malware – cioè di un virus informatico – che si chiama TrickBot. Questo malware “non è apertamente pubblicizzato come un servizio su alcuna piattaforma o mercato a invito esclusivo”, spiega il rapporto. Ciò vuol dire che la relazione tra i cybercriminali nordcoreani e questo gruppo russo o russofono è consolidata e fiduciaria. “Diventare degni di fiducia, verificati e ottenere una buona reputazione underground richiede anni di lavoro”, spiega Intel 471. “E questa reputazione – continua – si ottiene essendo coinvolti nella compravendita di prodotti, servizi e beni nell’ambiente underground dei cybercriminali”. Insomma, per sapere anche con chi trattare in quel contesto, bisogna essere considerati cybercriminali al top, secondo il rapporto.

Ma precisamente in cosa consiste la collaborazione tra i nordcoreani di Lazarus e i russi di TA505? Il meccanismo – secondo il rapporto – funziona più o meno così: TA505 vende l’accesso a un network di computer di istituzioni finanziarie compromesso attraverso TrickBot. Questo accesso viene utilizzato per rubare denaro o commettere altre appropriazioni di dati.

Lazarus si colloca nel variegato ecosistema del cybercrime nordcoreano tra i gruppi non impegnati nel cyberspionaggio, ma nel reperimento di fondi per il regime di Pyongyang. Secondo il Dipartimento di Stato Usa questi fondi sono stati utilizzati anche per lo sviluppo del programma nucleare e missilistico.

Il gruppo lavorerebbe per l’Ufficio generale di ricognizione, uno dei principali dipartimenti dell’articolata intelligence nordcoreana. Proprio a Lazarus sono stati attribuiti sia l’attacco nel 2014 alla Sony – contro l’uscita sugli schermi del film “The Interview” che metteva in scena l’uccisione del leader supremo Kim Jong Un – sia l’epidemia informatica prodotta dal ransomware WannaCry nel 2017.