Les hackers soutenus par l’État nord-coréen ont élargi leur arsenal, lançant une nouvelle campagne baptisée « risque caché » qui cherche à infiltrer les entreprises de crypto-monnaie via des logiciels malveillants déguisés en documents légitimes.
une menace persistante pour l’industrie de la crypto-monnaie
Dans un rapport publié jeudi, la société de recherche sur le hacking SentinelLabs a lié cette dernière campagne au célèbre acteur menaçant BlueNoroff, un sous-groupe du tristement célèbre Lazarus Group. Ce dernier est reconnu pour siphonner des millions afin de financer les programmes nucléaires et d’armement de la Corée du Nord. Cette série d’attaques constitue un effort calculé pour extraire des fonds de l’industrie cryptographique en pleine expansion, évaluée à 2 400 milliards d’euros, profitant d’un environnement souvent sous-réglementé et décentralisé.
L’absence de régulation stricte dans ce secteur facilite le travail des cybercriminels qui cherchent constamment à exploiter les failles existantes. En ciblant principalement les échanges cryptographiques et les plateformes financières, ils augmentent considérablement leurs chances de succès.
l’évolution des tactiques des hackers
Le FBI a récemment émis des avertissements concernant une augmentation des attaques visant les employés des entreprises DeFi et ETF par le biais de campagnes sophistiquées d’ingénierie sociale. La dernière campagne des hackers semble être une extension de ces efforts, se concentrant sur l’intrusion dans les plateformes financières.
Traditionnellement, ces cybercriminels utilisaient une stratégie consistant à amadouer leurs victimes potentielles sur les réseaux sociaux. Ils établissaient un lien de confiance avec elles en interagissant régulièrement sur LinkedIn ou Twitter. Cependant, leur approche a changé depuis juillet : ils utilisent désormais des e-mails de phishing qui prennent l’apparence d’alertes d’actualités sur la crypto-monnaie.
- E-mails déguisés en alertes Bitcoin ou tendances DeFi
- Clics conduisant à des documents PDF apparemment légitimes
un malware sophistiqué ciblant macOS
Contrairement aux fichiers inoffensifs auxquels s’attendent les utilisateurs imprudents, ces liens déclenchent le téléchargement d’une application malveillante sur leurs ordinateurs Mac. Ce nouveau malware est particulièrement préoccupant parce qu’il contourne habilement les protections de sécurité intégrées d’Apple.
Les hackers réussissent à faire signer leur logiciel avec des identifiants développeurs Apple légitimes, lui permettant ainsi d’échapper au système Gatekeeper de macOS. Une fois installé, le malware utilise des fichiers système cachés pour rester indétectable, même après un redémarrage de l’ordinateur. Il communique ensuite avec des serveurs distants contrôlés par ces pirates informatiques.
- Système Gatekeeper contourné grâce aux identifiants Apple
- Permanence du malware malgré le redémarrage
mesures préventives recommandées
Le rapport SentinelLabs conseille vivement aux utilisateurs macOS, notamment ceux travaillant au sein d’organisations, de renforcer leurs mesures de sécurité et d’accroître leur vigilance face aux risques potentiels. Les entreprises devraient envisager l’utilisation accrue d’antivirus robustes et la formation continue du personnel en matière de cybersécurité pour minimiser les risques liés à ces attaques sophistiquées.
L’adoption proactive et renforcée des pratiques sécuritaires reste essentielle pour contrer efficacement ces menaces croissantes dans le paysage numérique moderne.