• Votre panier est vide.

  • LOGIN

La défense américaine met en garde contre trois nouveaux logiciels malveillants utilisés par des pirates nord-coréens


Certains articles de veille peuvent faire l'objet de traduction automatique.


Hier, à l’occasion du troisième anniversaire de la tristement célèbre Rançon WannaCry Le gouvernement américain a publié des informations sur trois nouvelles souches de logiciels malveillants utilisées par des pirates nord-coréens parrainés par l’État.

Appelées COPPERHEDGE, TAINTEDSCRIBE et PEBBLEDASH, ces variantes de logiciels malveillants sont capables de reconnaître à distance et d’exfiltrer des informations sensibles des systèmes cibles, selon un consultatif commun publié par la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI) et le Department of Defense (DoD).

Les trois nouvelles souches de logiciels malveillants sont les dernières à s’ajouter à une longue liste de plus de 20 échantillons de logiciels malveillantsy compris BISTROMATH, SLICKSHOES, HOPLIGHT, et PÊCHE ÉLECTRIQUEentre autres, qui ont été identifiés par les agences de sécurité comme provenant d’une série de cyberactivités malveillantes du gouvernement nord-coréen qu’elle appelle Cobra cachéou largement connu sous le nom de Groupe Lazare.

Trojans complets

COPPERHEDGELa première des trois nouvelles variantes est un outil d’accès à distance complet (RAT) capable d’exécuter des commandes arbitraires, d’effectuer une reconnaissance du système et d’exfiltrer des données. Il est utilisé par les acteurs de la menace avancée pour cibler les échanges de devises cryptographiques et les entités connexes. Six versions différentes de COPPERHEDGE ont été identifiées.

TAINTEDSCRIBE fonctionne comme un implant de porte dérobée qui se fait passer pour l’utilitaire de lecture d’écran Narrator de Microsoft pour télécharger des charges utiles malveillantes depuis un serveur de commande et de contrôle (C2), télécharger et exécuter des fichiers, et même créer et terminer des processus.

Enfin, PEBBLEDASHcomme TAINTEDSCRIBE, est un autre cheval de Troie capable de « télécharger, charger, supprimer et exécuter des fichiers ; activer l’accès CLI de Windows ; créer et terminer des processus ; effectuer le dénombrement des systèmes cibles ».

Une importante menace de cyber-espionnage

Le Rançon WannaCry de 2017, également connue sous le nom de Wanna Decryptor, s’est appuyée sur une Exploitation des PME, surnommé EternalBlue, qui permettait à un pirate informatique distant de détourner des ordinateurs Windows non patchés en échange de paiements de Bitcoin pouvant aller jusqu’à 600 dollars. Depuis, l’attaque a été tracé à Hidden Cobra.

Le groupe Lazarus étant responsable du vol de plus de 571 millions de dollars en monnaie de cryptologie des échanges en ligne, les attaques à motivation financière ont conduit le Trésor américain à sanctionner le groupe et ses deux dérivés, Bluenoroff et Andariel, en septembre dernier.

Puis, au début du mois de mars, le ministère américain de la justice (DoJ) a inculpé deux ressortissants chinois travaillant pour le compte des acteurs de la menace nord-coréenne pour blanchir prétendument plus de 100 millions de dollars de la cryptocourant volée en utilisant des cartes-cadeaux prépayées Apple iTunes.

Le mois dernier, les États-Unis le gouvernement avait publié des directives sur l' »importante menace cybernétique » que représentent les pirates informatiques parrainés par l’État nord-coréen pour les institutions bancaires et financières mondiales, en plus d’offrir une récompense monétaire pouvant atteindre 5 millions de dollars pour toute information sur les activités illicites passées ou présentes de la RPDC dans le domaine cybernétique.

« Les cyberactivités malveillantes de la RPDC menacent les États-Unis et la communauté internationale au sens large et, en particulier, constituent une menace importante pour l’intégrité et la stabilité du système financier international », a déclaré le avis mis en garde.

« Sous la pression des sanctions sévères des États-Unis et de l’ONU, la RPDC a de plus en plus recours à des activités illicites – y compris la cybercriminalité – pour générer des revenus pour ses programmes d’armes de destruction massive et de missiles balistiques ».

Voir aussi :

décembre 24, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)