Les efforts d’extorsion cryptographique de la Corée du Nord se sont considérablement développés en 2020

Les efforts d’extorsion cryptographique de la Corée du Nord se sont considérablement développés en 2020

Ouvrir un compte crypto monnaie

Un groupe de pirates informatiques associés au régime nord-coréen a maintenu en vie ses efforts d’extorsion de crypto-monnaie en 2020.

Un groupe de hackers nord-coréens opérant sous le nom de «Lazarus» a ciblé plusieurs échanges cryptographiques l’année dernière, selon un rapport publié par Chainalysis.

L’une des attaques impliquait la création d’un faux robot de trading qui a été offert aux employés de la bourse DragonEx. Les résultats montrent qu’en mars 2019, les pirates ont volé environ 7 millions de dollars en diverses crypto-monnaies à la bourse basée à Singapour.

Le fournisseur de cybersécurité Cyfirma a mis en garde en juin contre une campagne massive de crypto-phishing qui pourrait être lancée par le groupe de hackers nord-coréen.

La campagne ciblera six pays et plus de 5 millions d’entreprises et de particuliers. Pour l’instant, il n’y a aucun signe confirmé que l’équipe envisage de procéder à cette attaque massive.

Les autorités sanctionnent les collaborateurs

Le groupe de hackers est également connu pour avoir volé 571 millions de dollars en crypto-monnaies depuis début 2017, selon une étude menée par la société de cybercriminalité Group-IB.

En mars, le Bureau du contrôle des actifs étrangers du département américain du Trésor, ou OFAC, a sanctionné deux ressortissants chinois accusés de blanchiment de crypto-monnaie volée lors d’un piratage d’échange de crypto en 2018.

Un nouveau ransomware émerge

Le 28 juillet, une étude réalisée par le fabricant d’antivirus et laboratoire de logiciels malveillants, Kaspersky, a annoncé qu’un nouveau ransomware avait été créé par Lazarus. Cette nouvelle menace, connue sous le nom de VHD, cible principalement les réseaux internes des entreprises du secteur économique.

James McQuiggan, défenseur de la sensibilisation à la sécurité chez KnowBe4, a expliqué à Crypto comment fonctionne le ransomware VHD:

«Un VHD, ou disque dur virtuel, est un concept similaire à celui d’une clé USB. Au lieu d’insérer physiquement la clé USB dans le port d’un ordinateur, le fichier VHD peut être téléchargé sur un système pour lancer le processus d’attaque du ransomware. Pour les cybercriminels, ils n’ont pas besoin d’un accès physique, juste d’un accès électronique pour télécharger le fichier. Ce type d’attaque nécessite un accès aux systèmes. En exploitant des infrastructures ou des systèmes externes et vulnérables, ils obtiennent l’accès nécessaire. « 

Groupe exécutant des opérations en solo

Les chercheurs de Kaspersky ont spéculé sur les raisons possibles des opérations solo de Lazarus:

«Nous ne pouvons que spéculer sur la raison pour laquelle ils exécutent désormais des opérations en solo: peut-être ont-ils du mal à interagir avec la pègre de la cybercriminalité, ou peut-être qu’ils ont l’impression qu’ils ne peuvent plus se permettre de partager leurs bénéfices avec des tiers.

Lazarus enfreint généralement le réseau d’une entreprise pour crypter ses données. Ils procèdent ensuite à demander aux victimes une rançon cryptographique, avec une préférence pour Monero (XMR).

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *