Il gruppo hacker BlueNoroff, affiliato alla Corea del Nord, ha impiegato un nuovo metodo di attacco che utilizza video deepfake durante le videochiamate su Zoom per colpire utenti di macOS malware. Questi attacchi, caratterizzati da un livello di sofisticazione inquietante, sono progettati per rubare informazioni sensibili e compromettere dispositivi aziendali.
L’episodio più recente, risalente all’11 giugno 2025, ha rivelato che i criminali informatici si presentano come consulenti esterni tramite Telegram. Durante le videochiamate, utilizzano video falsificati di dirigenti aziendali per costruire fiducia con i dipendenti delle aziende prese di mira. Una volta conquistata la loro fiducia, simulano problemi audio per convincere le vittime a scaricare aggiornamenti apparentemente legittimi, che in realtà contengono malware sofisticato.
L’arsenale digitale di BlueNoroff
Gli esperti di Huntress hanno individuato otto componenti malevoli nei sistemi compromessi, evidenziando l’elevata personalizzazione delle tecniche utilizzate. Tra i software dannosi identificati troviamo:
- Telegram 2: un programma di persistenza mascherato da aggiornamento legittimo.
- Root Troy V4: una backdoor capace di eseguire comandi remoti.
- XScreen: uno strumento per registrare battiture e catturare schermate.
- CryptoBot: un software progettato per il furto di criptovalute dai wallet digitali.
La strategia di attacco è tanto metodica quanto innovativa. Gli script malevoli sono progettati per verificare la presenza di Rosetta 2 sui Mac con chip Apple Silicon, installandolo automaticamente se necessario per garantire la compatibilità del malware. Questo dimostra la capacità del gruppo di adattarsi rapidamente alle evoluzioni tecnologiche.
Contrariamente alla percezione comune di maggiore sicurezza, i dispositivi Apple stanno diventando un bersaglio sempre più attraente per gruppi di hacker ben organizzati. La crescente diffusione di macOS in ambito aziendale ha reso questi sistemi un obiettivo primario per attacchi mirati. Le tecniche avanzate, come l’uso combinato di deepfake e malware personalizzato, rappresentano una sfida senza precedenti per la sicurezza informatica.
Per mitigare i rischi, gli esperti consigliano alcune misure fondamentali:
- Mantenere i sistemi operativi e le applicazioni sempre aggiornati.
- Implementare l’autenticazione multifattore per tutti gli accessi.
- Verificare sempre l’identità di chi richiede l’installazione di software, specialmente durante interazioni virtuali con sconosciuti.