Pirates nord-coréens évolués : nouveau niveau de danger pour le secteur des cryptomonnaies
  • Home
  • Arnaques
  • Pirates nord-coréens évolués : nouveau niveau de danger pour le secteur des cryptomonnaies
Par Hamza Ahmed Photo de profil Hamza Ahmed
2 min read

Pirates nord-coréens évolués : nouveau niveau de danger pour le secteur des cryptomonnaies

Les pirates nord-coréens intensifient la fraude aux cryptomonnaies : les campagnes GhostCall et GhostHire utilisent l'IA et l'usurpation d'identité de dirigeants de Web3 pour distribuer des logiciels malveillants, une évolution du Lazarus Group.

Alors que ces attaques dépendaient auparavant de l'interaction directe des victimes avec les fichiers infectés, une coordination plus étroite entre les groupes de pirates leur permet désormais de surmonter cette faiblesse, en utilisant des appels vidéo recyclés et des usurpations d'identité de Web3 pour tromper les cibles.

Selon les récents rapports de l'entreprise de sécurité numérique Kaspersky, les cybercriminels nord-coréens emploient de nouveaux outils. BlueNoroff APT, une sous-section du Lazarus Group (l'organisation criminelle la plus redoutée basée en Corée du Nord - DPRK), a deux campagnes actives en cours, appelées GhostCall et GhostHire, qui partagent la même infrastructure de gestion.

BlueNoroff, avec ses campagnes " GhostCall " et " GhostHire ", cible les secteurs de la cryptographie et du Web3 avec de faux appels et de fausses offres d'emploi pour voler des millions, selon Kaspersky.

Nouvelles tactiques et ingénierie sociale améliorée

Dans la campagne GhostCall, ces pirates nord-coréens ciblent les cadres de Web3, se présentant comme des investisseurs potentiels. GhostHire, quant à lui, attire les ingénieurs blockchain avec des offres d'emploi alléchantes.

Les deux tactiques sont utilisées depuis au moins le mois dernier, mais la menace augmente. Quelle que soit la cible, l'arnaque est la même : l'objectif est de pousser la victime à télécharger un logiciel malveillant, qu'il s'agisse d'un faux "défi de codage" ou d'un clone de Zoom ou de Microsoft Teams.

Une fois que la victime interagit avec cette plateforme compromise, les pirates peuvent pénétrer dans ses systèmes.

Kaspersky a noté un certain nombre d'améliorations marginales, comme le fait de se concentrer sur les systèmes d'exploitation privilégiés par les développeurs de crypto-monnaies. Cependant, la vulnérabilité commune de ces systèmes a toujours été la nécessité pour la victime d'interagir avec un logiciel suspect, ce qui a nui au taux de réussite des escroqueries précédentes.

GhostCall et GhostHire - deux campagnes de BlueNoroff
GhostCall et GhostHire, deux campagnes menées par le groupe APT BlueNoroff (un sous-groupe de Lazarus), ciblent les développeurs et les cadres de l'industrie de la cryptographie.

Pour surmonter ce problème critique, les pirates ont trouvé un nouveau moyen de recycler les occasions manquées en améliorant l'ingénierie sociale. En plus du contenu généré par l'intelligence artificielle (IA), ils peuvent également utiliser des comptes piratés de vrais entrepreneurs ou des extraits d'appels vidéo réels pour rendre leurs escroqueries crédibles.

Par Hamza Ahmed Photo de profil Hamza Ahmed
Mise à jour le
Arnaques Piratage Asie
Consent Preferences

Comment Michael Saylor a transformé la trésorerie en milliards de Bitcoin

Stratégie MicroStrategy, risques, critiques et impact sur le marché.

Abonne-toi