Cybercriminals: AndAriel
- Antonio Capobianco
- Visite: 4784
#AndAriel è un gruppo criminale che si rietene essere una unità del più famoso #LazarusGroup, che quindi si caratterizza per il targeting nei confronti della Corea del Sud. L'alternativo nome #SilentChollima è dovuto alla natura furtiva del sottogruppo. Qualsiasi organizzazione in Corea del Sud è vulnerabile ad #AndAriel. I bersagli includono il governo, la difesa e qualsiasi organizzazione a scopo di lucro.
Secondo un rapporto del 2020 dell'esercito degli Stati Uniti, #AndAriel conta circa 1.600 membri il cui compito è la ricognizione, la valutazione delle #vulnerabilità della rete e la mappatura della rete nemica per un potenziale attacco. Oltre alla Corea del Sud, il gruppo mira anche ad altri governi, infrastrutture e aziende. I vettori di attacco includono: #ActiveX, vulnerabilità nel software, attacchi #wateringHole, #spearPhishing, #antivirus e attacchi #supplyChain.
Tra i #malware utilizzati troviamo #Aryan, #Gh0stRAT, #Rifdoor, #Phandoor e #Andarat.
Come detto in precedenza #AndAriel è stato collegato al gruppo #Lazarus e al sottogruppo #Bluenoroff, che sono entrambi gruppi di hacker nordcoreani noti per le loro attività criminali. Tuttavia, mentre AndAriel è stato descritto come "logisticamente caratterizzato dal targeting della Corea del Sud", #Lazarus e #Bluenoroff hanno obiettivi finanziari più ampi. #Lazarus, in particolare, è stato collegato all'attacco informatico alla Sony Pictures nel 2014 e all'attacco #ransomware #WannaCry nel 2017. #Bluenoroff, invece, è stato collegato a una serie di attacchi informatici mirati al furto di denaro da istituti finanziari in tutto il mondo. Non ci sono state notizie di #AndAriel che si è impegnato in attività di questo tipo, anche se il gruppo sembra concentrarsi sull'ottenimento di informazioni sensibili piuttosto che sul guadagno finanziario.