Lazarus cible les professionnels de la cryptographie sur LinkedIn lors de l'événement de piratage en Corée du Nord

  • Le groupe Lazarus, parrainé par l'État nord-coréen, a utilisé LinkedIn pour cibler les professionnels du secteur des crypto-monnaies.
  • Les hackers envoient des liens malveillants contenant des logiciels espions sur ces faux profils afin de voler des informations sensibles.
  • Ces attaques visent à financer le programme d'armes de destruction massive de la Corée du Nord et ont conduit à des sanctions internationales.

Le groupe Lazarus, un collectif de hackers parrainé par l’État et basé en Corée du Nord, vise à nouveau le marché du Bitcoin. Dans le cadre de sa plus récente tentative de piratage de logiciels malveillants, le gang de hackers connu pour sa réputation aurait utilisé LinkedIn pour cibler les personnes opérant dans le secteur des actifs numériques. La société de sécurité Blockchain SlowMist fournit ces informations.

Cette tendance inquiétante a suscité des inquiétudes quant aux tentatives persistantes du régime d'utiliser des moyens illégitimes, tels que le vol d'actifs numériques, pour financer son programme d'armes de destruction massive.

Les tactiques d'infiltration de LinkedIn

Sous couvert de démontrer leurs capacités de codage, les pirates nord-coréens envoient des liens malveillants contenant des logiciels malveillants conçus pour exploiter les données de la victime et voler des informations sensibles.

Lazarus cible les professionnels de la cryptographie sur LinkedIn lors de l'événement de piratage en Corée du Nord

« Les déclarations initiales et les scripts de chargement de dépendances génèrent des erreurs immédiatement lorsqu'ils démarrent, probablement pour confondre les analyseurs ou les outils automatisés », a déclaré SlowMist, détaillant les tactiques du malware. « Plusieurs modules Node.js sont importés, et les variables d'environnement et les définitions de fonctions définissent le nom d'hôte du système d'exploitation, le type de plate-forme, le répertoire personnel et les répertoires temporaires. Une fonction périodique, bien nommée « StealEverything », tente ensuite de voler autant de données que possible sur l'appareil de l'utilisateur et de les télécharger sur un serveur contrôlé par l'attaquant.

Financer le programme d'armes de destruction massive de la Corée du Nord

La recherche incessante de fonds en cryptomonnaies par le groupe Lazarus est étroitement associée aux efforts de la Corée du Nord pour financer le développement de ses armes de destruction massive.

On estime que 40 % du programme national d'armes de destruction massive est financé par des « moyens informatiques illicites », selon une étude récente réalisée par un groupe de spécialistes de l'ONU. Un acteur clé de ces opérations est le Groupe Lazarus.

Plus de 3 milliards de dollars d'actifs numériques ont été volés par le groupe Lazarus dans le monde ; selon une analyse de TRM Labs, l’État dictatorial a déjà encaissé plus de 600 millions de dollars rien qu’en 2023. À la lumière de ces statistiques surprenantes, les autorités de sécurité des États-Unis et de leurs alliés craignent que les programmes malveillants parrainés par l'État de la Corée du Nord ne mettent sérieusement en péril la sécurité nationale.

Réponse internationale et sanctions

La communauté internationale a réagi aux actes illégaux de la Corée du Nord. Un « outil clé de blanchiment d'argent » pour les tentatives du régime d'abuser des actifs numériques, le mélangeur de cryptomonnaies Sinbad, sanctionné par les États-Unis en décembre 2022.

innovation responsable dans l'hésiterons pas à prendre des mesures contre les acteurs illicites. »

Conclusion

Le régime cherche à utiliser des crypto-monnaies pour payer ses armes, ce qui souligne la nécessité d’améliorer la cybersécurité et la coopération internationale.

La question de la lutte contre les cybermenaces parrainées par l’État persiste malgré les sanctions et les amendes. Pour éloigner les mauvais acteurs et préserver l’intégrité de l’écosystème des actifs numériques, le secteur de la cryptographie doit donner la priorité à une sécurité robuste.

Andrew Smith Andrew est un développeur de blockchain qui a développé son intérêt pour les crypto-monnaies tout en poursuivant ses études post-universitaires en développement de blockchain. Il est un fin observateur des détails et partage sa passion pour l’écriture ainsi que pour le codage. Ses connaissances back-end sur la blockchain l'aident à donner une perspective unique à ses compétences en rédaction et à un savoir-faire fiable pour expliquer des concepts tels que la programmation blockchain, les langages et la frappe de jetons. Il partage également fréquemment des détails techniques et des indicateurs de performance des ICO et des IDO.