Corée du Sud VS Corée du Nord ; Brigandage des hackers

En ce qui concerne les récentes attaques de piratage et les failles de sécurité lancées sur les marchés sud-coréens de crypto-monnaie, la société de cybersécurité américaine “Recorded Future” a publié un nouveau rapport reliant Lazarus, un groupe de piratage nord-coréen, à cet incident.

Les chercheurs de Recorded Future ont déclaré que le même type d’antiprogramme utilisé dans la faille de sécurité de Sony Pictures et l’attaque de ransomwareWannaCry, a été utilisé pour cibler Coinlink, une plate-forme d’échange basée en Corée du Sud.

Selon le rapport:

“Les représentants du gouvernement nord-coréen, en particulier Lazarus Group, ont continué à cibler les échanges et les utilisateurs de crypto-monnaies sud-coréens jusqu’à fin 2017, avant le discours du Nouvel An de Kim Jong Un et le dialogue Nord-Sud qui a suivi. Le malware a utilisé un code partagé avec le logiciel malveillant Destover, qui a été utilisé contre Sony Pictures Entertainment en 2014 et la première victime de WannaCry en février 2017. ”

A cette même période, Bithumb, la deuxième plus importante bourse de crypto-monnaie du marché mondial -par volume de transactions quotidiennes-, a été victime d’une faille de sécurité qui a entraîné la perte d’environ 7 millions de dollars  des fonds des utilisateurs, principalement en Bitcoin et Ether. “À la fin de 2017, plusieurs chercheurs avaient signalé des campagnes de harponnage supplémentaires contre les échanges de crypto-monnaies sud-coréens, de nombreux vols réussis, et même des mines Bitcoin et Monero.” selonInsikt -un groupe de chercheurs en cybersécurité.

Le rapport de Recorded Future a noté que les 7 millions de dollars volé à Bithumb ont été liés à des pirates nord-coréens. Les chercheurs d’Insikt Group, qui suivent de près les activités des hackers nord-coréens, ont révélé que Lazarus Group, en particulier, a utilisé un large éventail d’outils, des attaques de spearphishing à la distribution de malwares pour accéder aux portefeuilles et aux comptes.

Les membres de Insikt ont révélé que les pirates du groupe Lazarus avaient lancé une vaste campagne de logiciels malveillants à l’automne 2017 et que les pirates nord-coréens se sont concentrés sur la propagation de logiciels malveillants pour accéder aux appareils individuels.

Une des méthodes employées par Lazarus, était la distribution de fichiers de traitement de texte Hangul (HWP) par courrier électronique, l’équivalent sud-coréen des documents Microsoft Word, avec un logiciel malveillant en pièce jointe. Si un utilisateur de crypto-monnaie télécharge le logiciel malveillant, il s’installe de manière autonome et fonctionne en arrière-plan, prenant le contrôle ou manipulant les données stockées dans un périphérique spécifique.

Avant la publication du rapport de Recorded Future, de nombreuses autres sociétés de cybersécurité avaient accusé les pirates nord-coréens de cibler les plates-formes d’échange sud-coréennes avec des logiciels malveillants sophistiqués et des outils d’attaque d’hameçonnage.

Les chercheurs de FireEye ont lié six cyberattaques qui ont ciblé le sud, à des pirates financés par l’État basés au Nord. Plus récemment, les enquêteurs de la police et l’Agence coréenne pour la sécurité et l’Internet ont ouvert une enquête approfondie sur une faille de sécurité qui a conduit à la faillite de YouBit, une plate-forme d’échange sud-coréenne. Les enquêteurs locaux ont déclaré avoir trouvé des preuves liantla violation de sécurité YouBit aux pirates nord-coréens.

Tags

Articles liés

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Rejoignez notre chaîne Telegram