LinkedIn devient le terrain de jeu de la cybercriminalité pour les pirates informatiques de Lazarus

Last Updated:
Lazarus Hackers Pose as Investors on LinkedIn for Crypto Theft
  • Les pirates de Lazarus exploitent LinkedIn pour se faire passer pour des recruteurs, en ciblant les professionnels de la cryptographie pour des attaques de phishing.
  • Leur stratagème d’hameçonnage consiste à envoyer des défis de codage chargés de logiciels malveillants pour obtenir un accès à distance aux systèmes des victimes.
  • La cybercriminalité de Lazarus finance les programmes d’armes de destruction massive de la Corée du Nord, soulignant les implications géopolitiques de leurs attaques.

Une découverte récente de la société de sécurité blockchain SlowMist a révélé un modèle inquiétant dans les stratégies de cybercriminalité, impliquant le groupe de pirates informatiques Lazarus de Corée du Nord. Ils utilisent LinkedIn pour des attaques de phishing dans le secteur des crypto-monnaies. En se faisant passer pour des recruteurs et des investisseurs, les pirates informatiques de Lazarus emploient des tactiques astucieuses pour tromper les travailleurs afin qu’ils téléchargent des logiciels malveillants, ce qui leur permet de voler des informations et des actifs précieux.

L’enquête de SlowMist a révélé que les pirates de Lazarus, connus pour leurs cyberattaques depuis 2009, se sont fait passer pour des partenaires de Fenbushi Capital sur LinkedIn pour attirer des professionnels de l’industrie de la crypto-monnaie. Une fois connectés, les pirates offraient de fausses opportunités d’emploi ou d’investissement pour accéder aux systèmes des victimes.

Leur stratégie d’hameçonnage comprenait l’envoi de défis de codage dans le cadre du processus d’embauche. Ces fichiers apparemment inoffensifs contenaient en fait un logiciel malveillant qui, lors de son exécution, installait un cheval de Troie permettant d’accéder à distance à l’ordinateur de la victime. Cette méthode a permis aux pirates de Lazarus de voler des informations et des actifs confidentiels à des victimes sans méfiance.

De plus, Lazarus a utilisé LinkedIn dans le passé pour des agressions ciblées. Ils se sont fait passer pour un faux recruteur Meta en décembre 2023 afin d’approcher des professionnels du secteur des cryptomonnaies. Ces incidents réitèrent la nécessité d’améliorer les mesures de cybersécurité dans le secteur et montrent à quel point les fraudeurs sont de plus en plus sophistiqués.

Les actions de Lazarus ont suscité des inquiétudes parmi les conseils de sécurité internationaux en raison de leurs liens avec les programmes d’armes de destruction massive (ADM) de la Corée du Nord. Selon un rapport d’un groupe d’experts de l’ONU, environ 40 % du financement des armes de destruction massive par la Corée du Nord provient de cyberactivités illicites, y compris des cryptomonnaies volées.

Bien qu’il soit visé par des sanctions, Lazarus a poursuivi ses activités malveillantes, les estimations suggérant qu’ils ont volé plus de 3 milliards de dollars d’actifs cryptographiques. Lors d’une attaque notable en août 2023, le groupe a utilisé de faux entretiens d’embauche pour voler 37 millions de dollars à la société de paiement en cryptomonnaies CoinPaid, soulignant l’impact financier important de ses opérations.

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.