(Illustration photo de Budrul Chukrut / SOPA Images / LightRocket via Getty Images)

Les pirates nord-coréens tentent peut-être de hameçonner la communauté de la sécurité informatique en se faisant passer pour des chercheurs en cybersécurité.

Lundi, Google libéré un rapport alarmant selon lequel un groupe parrainé par l’État du pays se fait probablement passer pour des experts en cybersécurité sur les médias sociaux. Utilisant plus d’une douzaine de comptes sur Twitter et LinkedIn, ils se sont fait passer pour des chercheurs indépendants et une société de sécurité appelée BrownSec3 Labs.

Les Faux Comptes De Médias Sociaux

Crédit: Google

Selon Google, les pirates nord-coréens ont créé de faux comptes pendant plusieurs mois afin de hameçonner des chercheurs légitimes en sécurité. Grâce aux comptes et aux services de chat tels que Discord et Telegram, les pirates ont demandé à d’autres chercheurs de collaborer pour tenter de les inciter à télécharger malware.

L’attaque s’est produite lorsque les pirates ont encouragé les chercheurs à installer un projet Visual Studio. En réalité, le logiciel contenait un fichier DLL personnalisé capable d’exécuter secrètement des commandes à partir d’un serveur contrôlé par un pirate informatique.

Publicité

Les pirates ont également hameçonné les victimes via un faux blog de recherche qui pourrait fournir des logiciels malveillants à des chercheurs en cybersécurité sans méfiance, même si leurs PC exécutaient la dernière version de Windows 10 et le navigateur Chrome de Google.

Le Blog De Recherche

Crédit: Google

«Dans chacun de ces cas, les chercheurs ont suivi un lien sur Twitter vers un article hébergé sur blog.br0vvnn[.]io, et peu de temps après, un service malveillant a été installé sur le système du chercheur et une porte dérobée en mémoire commencerait à se diriger vers un serveur de commande et de contrôle appartenant à l’acteur », a déclaré Google.

Comment les hackers ont réussi cela reste inconnu, ce qui a incité les experts en sécurité à se démener pour savoir s’ils ont déjà visité «blog.br0vvnn[.]io »et a été infecté.

En attendant, Google demande à la communauté de sécurité des informations sur d’éventuelles vulnérabilités dans Windows 10 et Chrome. «À ce jour, nous n’avons vu ces acteurs cibler les systèmes Windows que dans le cadre de cette campagne», a ajouté la société.

Pour renforcer la crédibilité des faux comptes, les pirates ont publié des articles et des analyses sur les vulnérabilités logicielles. Mais au moins dans un cas, impliquant une prétendue vulnérabilité de Windows Defender, la recherche était une imposture.

Google n’a pas expliqué comment il a attribué les attaques à la Corée du Nord. Mais un chercheur de Kaspersky Lab fait remarquer le malware utilisé dans le projet Visual Basic présente des similitudes avec d’autres attaques du Groupe Lazarus, qui a été célèbre pour la violation de Sony Pictures en 2014 et l’attaque WannaCry en 2017.

YouTube video

.

Rate this post
Publicité
Article précédentOpmeer, champion en titre de F1 Esports, signé par Mercedes aux côtés de Huis et Moreno
Article suivantLa Huawei Watch GT 2 reçoit de nouvelles fonctionnalités avec sa dernière mise à jour logicielle
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici