Principaux renseignements
- Des pirates informatiques liés à la Corée du Nord utilisent des logiciels malveillants pour attaquer des appareils Android et des PC et effacer des données sensibles.
- Les pirates informatiques accèdent au réseau via KakaoTalk.
Une nouvelle campagne de cyberattaques est attribuée à un groupe de pirates informatiques liés à la Corée du Nord. L’attaque utilise des logiciels malveillants pour prendre le contrôle des smartphones Android et des PC. L’institut de cybersécurité Genians Security Center (GSC) a publié un rapport détaillant l’opération, qui, selon l’institut, serait liée aux groupes Kimsuky ou APT37.
Fonctionnement des pirates informatiques
Les pirates informatiques infiltrent d’abord les appareils des victimes en diffusant des logiciels malveillants via la populaire plateforme de messagerie KakaoTalk. Ils volent ensuite les identifiants de connexion aux comptes Google et aux principaux services informatiques sud-coréens. Après avoir confirmé, à l’aide de la géolocalisation de Google, que la victime n’est pas chez elle ou au travail, les pirates réinitialisent le smartphone à distance. Cela désactive les fonctions normales de l’appareil et bloque les notifications et les alertes. Il est ainsi plus difficile pour les victimes de détecter l’attaque.
La réinitialisation à distance entraîne la suppression des données précieuses stockées sur les appareils infectés, notamment les photos, les documents et les contacts. Dans le même temps, les attaquants diffusent des logiciels malveillants, déguisés en « programmes de réduction du stress », à des connaissances de la victime via des ordinateurs et des tablettes infectés.
Utilisation de webcams
Le SGR ajoute un niveau supplémentaire de sophistication et suggère que les pirates ont peut-être utilisé des webcams connectées aux ordinateurs infectés. Cela leur aurait permis de suivre les mouvements des victimes et de confirmer leur absence du domicile. L’institut souligne que cette combinaison de neutralisation des appareils et de propagation basée sur les comptes constitue une nouvelle approche dans le cadre des cyberattaques nord-coréennes connues. Cela est considéré comme une preuve du raffinement tactique croissant des attaquants et de leurs techniques d’évasion sophistiquées. Cela marque une évolution importante dans les tactiques APT.
Les APT, ou menaces persistantes avancées, se caractérisent par leur nature complexe et leur durée. Elles visent à atteindre des objectifs spécifiques par le biais d’une infiltration et d’une exfiltration continues de données. (fc)
Suivez également Business AM sur Google Actualités
Si vous souhaitez accéder à tous les articles, abonnez-vous ici!

