home.social

#lazarusgroup — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #lazarusgroup, aggregated by home.social.

  1. Banking Trojan Targets Crypto Firms with Sophisticated Attacks

    A new banking Trojan, dubbed TCLBanker, is wreaking havoc on crypto and finance platforms, allowing hackers to remotely control infected systems and steal sensitive info. This sophisticated attack, linked to North Korea's notorious Lazarus Group, has already led to the largest crypto platform hack of 2026.

    osintsights.com/banking-trojan

    #Tclbanker #BankingTrojan #LazarusGroup #NorthKorea #CryptoFirms

  2. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  3. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  4. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  5. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  6. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  7. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  8. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  9. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  10. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  11. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  12. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  13. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  14. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  15. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  16. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  17. Lazarus Group Targets KelpDAO in $290m Crypto Heist

    In a shocking crypto heist, North Korea's notorious Lazarus Group is accused of swiping $290 million from KelpDAO, raising questions about accountability in the digital age. This brazen theft is a stark reminder of the threats lurking in the shadows of the cryptocurrency world.

    osintsights.com/lazarus-group-

    #LazarusGroup #NorthKorea #CryptoHeist #290mCryptoTheft #Kelpdao

  18. KelpDAO suffered a staggering $290 million loss to the Lazarus Group, revealing a new frontier in DeFi attacks. This wasn't a smart contract vulnerability, but an infrastructure exploit targeting LayerZero's DVN due to KelpDAO's 1/1 verifier setup. The incident highlights how architectural choices, not just code, are now prime targets for state-sponsored hackers.

    tpp.blog/1j829gb

    #technology #kelpdao #lazarusgroup

    🤖 This post was AI-generated.

  19. @jbz time to thank your nearest crypto bro for drawing all the truly scary incoming fire from #DPRK and #LazarusGroup etc.

  20. @jbz time to thank your nearest crypto bro for drawing all the truly scary incoming fire from #DPRK and #LazarusGroup etc.

  21. @jbz time to thank your nearest crypto bro for drawing all the truly scary incoming fire from #DPRK and #LazarusGroup etc.

  22. @jbz time to thank your nearest crypto bro for drawing all the truly scary incoming fire from #DPRK and #LazarusGroup etc.

  23. @jbz time to thank your nearest crypto bro for drawing all the truly scary incoming fire from #DPRK and #LazarusGroup etc.

  24. another day, another $300 million #crypto hack (probably directly into #NorthKorea's nuclear weapons coffers). this time it's something called #KelpDAO.

    There's a few interesting parts here:

    1. KelpDAO operates through #Aave, the biggest / most important lender in "decentralized finance" (#defi) and the way the hack was pulled off managed to stick Aave with almost $300 million in bad debt (in the form of a bunch of fake #rsETH tokens, a "liquid staking token" for #ETH that i'm only going to explain if someone actually is interested and asks in the comments)

    2. as a result there's a stampede to get money out of Aave. not quite a full run on the bank bc that's not really possible w/the way Aave works, but directionally similar

    3. the founder of Aave mocked #DriftProtocol for being hacked for a similar amount two weeks ago as "not defi". this complicates the solution here, which is for Aave to step in and rewrite the decentralized protocol to socialize the losses onto users.

    - explainer: x.com/ImperiumPaper/status/204
    - bloomberg: bloomberg.com/news/articles/20

    #threatintel #cybersecurity #DPRK #LazarusGroup #ethereum #StaniKlechov #DAO #infosec

  25. another day, another $300 million #crypto hack (probably directly into #NorthKorea's nuclear weapons coffers). this time it's something called #KelpDAO.

    There's a few interesting parts here:

    1. KelpDAO operates through #Aave, the biggest / most important lender in "decentralized finance" (#defi) and the way the hack was pulled off managed to stick Aave with almost $300 million in bad debt (in the form of a bunch of fake #rsETH tokens, a "liquid staking token" for #ETH that i'm only going to explain if someone actually is interested and asks in the comments)

    2. as a result there's a stampede to get money out of Aave. not quite a full run on the bank bc that's not really possible w/the way Aave works, but directionally similar

    3. the founder of Aave mocked #DriftProtocol for being hacked for a similar amount two weeks ago as "not defi". this complicates the solution here, which is for Aave to step in and rewrite the decentralized protocol to socialize the losses onto users.

    - explainer: x.com/ImperiumPaper/status/204
    - bloomberg: bloomberg.com/news/articles/20

    #threatintel #cybersecurity #DPRK #LazarusGroup #ethereum #StaniKlechov #DAO #infosec

  26. another day, another $300 million #crypto hack (probably directly into #NorthKorea's nuclear weapons coffers). this time it's something called #KelpDAO.

    There's a few interesting parts here:

    1. KelpDAO operates through #Aave, the biggest / most important lender in "decentralized finance" (#defi) and the way the hack was pulled off managed to stick Aave with almost $300 million in bad debt (in the form of a bunch of fake #rsETH tokens, a "liquid staking token" for #ETH that i'm only going to explain if someone actually is interested and asks in the comments)

    2. as a result there's a stampede to get money out of Aave. not quite a full run on the bank bc that's not really possible w/the way Aave works, but directionally similar

    3. the founder of Aave mocked #DriftProtocol for being hacked for a similar amount two weeks ago as "not defi". this complicates the solution here, which is for Aave to step in and rewrite the decentralized protocol to socialize the losses onto users.

    - explainer: x.com/ImperiumPaper/status/204
    - bloomberg: bloomberg.com/news/articles/20

    #threatintel #cybersecurity #DPRK #LazarusGroup #ethereum #StaniKlechov #DAO #infosec

  27. another day, another $300 million #crypto hack (probably directly into #NorthKorea's nuclear weapons coffers). this time it's something called #KelpDAO.

    There's a few interesting parts here:

    1. KelpDAO operates through #Aave, the biggest / most important lender in "decentralized finance" (#defi) and the way the hack was pulled off managed to stick Aave with almost $300 million in bad debt (in the form of a bunch of fake #rsETH tokens, a "liquid staking token" for #ETH that i'm only going to explain if someone actually is interested and asks in the comments)

    2. as a result there's a stampede to get money out of Aave. not quite a full run on the bank bc that's not really possible w/the way Aave works, but directionally similar

    3. the founder of Aave mocked #DriftProtocol for being hacked for a similar amount two weeks ago as "not defi". this complicates the solution here, which is for Aave to step in and rewrite the decentralized protocol to socialize the losses onto users.

    - explainer: x.com/ImperiumPaper/status/204
    - bloomberg: bloomberg.com/news/articles/20

    #threatintel #cybersecurity #DPRK #LazarusGroup #ethereum #StaniKlechov #DAO #infosec

  28. another day, another $300 million #crypto hack (probably directly into #NorthKorea's nuclear weapons coffers). this time it's something called #KelpDAO.

    There's a few interesting parts here:

    1. KelpDAO operates through #Aave, the biggest / most important lender in "decentralized finance" (#defi) and the way the hack was pulled off managed to stick Aave with almost $300 million in bad debt (in the form of a bunch of fake #rsETH tokens, a "liquid staking token" for #ETH that i'm only going to explain if someone actually is interested and asks in the comments)

    2. as a result there's a stampede to get money out of Aave. not quite a full run on the bank bc that's not really possible w/the way Aave works, but directionally similar

    3. the founder of Aave mocked #DriftProtocol for being hacked for a similar amount two weeks ago as "not defi". this complicates the solution here, which is for Aave to step in and rewrite the decentralized protocol to socialize the losses onto users.

    - explainer: x.com/ImperiumPaper/status/204
    - bloomberg: bloomberg.com/news/articles/20

    #threatintel #cybersecurity #DPRK #LazarusGroup #ethereum #StaniKlechov #DAO #infosec

  29. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop

  30. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop

  31. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop

  32. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop

  33. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop