- Shakerz
- Posts
- 🇰🇵 Lazarus, affilié à la Corée du Nord, frappe la finance décentralisée
🇰🇵 Lazarus, affilié à la Corée du Nord, frappe la finance décentralisée
Le groupe Lazarus, affilié à la Corée du Nord et spécialisé dans l'espionnage et les vols de devises, a une nouvelle fois démontré sa sophistication en combinant des exploits de failles zero-day avec de l'IA et des techniques de d’ingénierie sociale avancées pour cibler le secteur de la finance décentralisée.

Salut 👋, j'espère que ta semaine se passe bien ! Prépare-toi à savourer THE cocktail d'actus cyber et digitales, ça va pulser !
Au programme :
La Suggestion du Barman : 🇰🇵 Lazarus frappe la finance décentralisée.
En Image : 💎 Les campagnes de manipulation de l’information à travers le modèle en diamant. ✨
Vos shots :
🇺🇸 Des données classées “Top secret” de l'US Space Force en vente sur le dark web. ✨
🇮🇹 Le “bouclier contre le piratage” italien bloque Google Drive. ✨
🇺🇳 Le Traité sur la cybercriminalité suscite l’opposition des ONG. ✨
💸 La SEC sanctionne quatre entreprises de la tech pour des divulgations trompeuses sur la cybersécurité. ✨
Pétillant : 🏆 Tendances 2023 : Exploitation des vulnérabilités en temps record.
Digestif : 👩🏻 Women in Tech Global et ONU Femmes dénonce dans une campagne poignante le plafond de verre qui freine les carrières des femmes. ✨
✨Réservé aux membres Premium. L’essai est gratuit !
〜 LA SUGGESTION DU BARMAN 〜
🇰🇵 Lazarus frappe la finance décentralisée
Le groupe Lazarus, affilié à la Corée du Nord, démontre une nouvelle fois sa sophistication en combinant des exploits de failles zero-day avec des techniques de d’ingénierie sociale avancées pour cibler le secteur des cryptomonnaies.
Le groupe de pirates Lazarus, tristement célèbre et supposément lié à la Corée du Nord, a frappé une nouvelle fois, ciblant cette fois-ci le secteur des cryptomonnaies et de la finance décentralisée (DeFi). Exploitant une faille de sécurité dans Google Chrome, les cybercriminels ont pris le contrôle de plusieurs ordinateurs en se faisant passer pour un jeu en ligne légitime. Kaspersky a révélé les détails de cette attaque, dont les prémisses ont été détectés en mai 2024, dans une analyse approfondie publiée mercredi 24 octobre.
Pourquoi c’est important : La montée en puissance de la finance décentralisée, un secteur pesant des milliards de dollars, attire l’attention des cybercriminels. Avec des infrastructures encore jeunes et des failles de sécurité systémiques, les plateformes DeFi sont devenues des cibles de choix pour des groupes comme Lazarus, qui n’hésitent pas à exploiter des zero-days et à mener des campagnes d’ingénierie sociale sophistiquées.
Les détails de l’attaque :
👉 Lazarus a utilisé un faux site web, DeTankZone, prétendant offrir une démo de jeu multijoueur basé sur la blockchain, pour infecter les victimes avec un malware via une faille alors inédite (CVE-2024-4947) dans Google Chrome.
👉 En visitant simplement le site, les utilisateurs étaient exposés à une exécution de code à distance, permettant aux pirates d’accéder à leurs appareils.
👉 Pendant plusieurs mois, les attaquants ont développé leur présence sur les réseaux sociaux en publiant régulièrement sur X, à partir de plusieurs comptes, des contenus promouvant leur jeu avec du contenu généré par des outils d'IA générative et des graphistes.
👉 Le groupe a également ciblé des influenceurs du secteur des cryptomonnaies via les réseaux sociaux, les encourageant à promouvoir le jeu pour accroître la crédibilité de leur attaque.
Pour Rappel : Actif depuis le milieu des années 2000, Lazarus est responsable de nombreuses attaques à l'échelle mondiale, visant principalement des secteurs financiers et des institutions sensibles. L’une de leurs attaques les plus marquantes reste celle de la Banque centrale du Bangladesh en 2016, où le groupe a tenté de détourner près d’un milliard de dollars via le système SWIFT. 81 millions ont effectivement été transférés vers les Philippines. Aux dernières nouvelles, 63 millions de dollars n’auraient pas été récupérés.
〜 PÉTILLANT 〜
🏆 Tendances 2023 : Exploitation des vulnérabilités en temps record
Le rapport "How Low Can You Go? An Analysis of 2023 Time-to-Exploit Trends", publié récemment par Mandiant, analyse les tendances d'exploitation des vulnérabilités en 2023. Basé sur l'examen de 138 vulnérabilités, dont 97 zero-days, ce rapport explore la rapidité croissante avec laquelle les cybercriminels exploitent ces failles, mettant en lumière une réduction significative du délai moyen entre la divulgation et l'exploitation (Time-to-Exploit).
À retenir :
👉 Augmentation des zero-days : En 2023, 70 % des vulnérabilités exploitées étaient des zero-days, c’est à dire une augmentation des attaques avant la disponibilité des correctifs. Ces données soulignent de surveiller en temps réel les systèmes, avant la publication des correctifs.
👉 Réduction du temps d’exploitation (TTE) : Le TTE moyen est passé de 63 jours en 2018 à seulement 5 jours en 2023, ce qui signifie que les attaquants exploitent les vulnérabilités beaucoup plus rapidement, souvent avant que les correctifs puissent être appliqués.
👉 Diversification des cibles : En 2023, les attaquants ont diversifié leurs cibles avec une augmentation de 17 % du nombre d’éditeurs exploités, bien que Microsoft, Apple et Google restent parmi les plus visés, mais en baisse (moins de 40 % des vulnérabilités exploitées).
👉 Pas de corrélation claire entre disponibilité des exploits et exploitation : L'analyse montre que la disponibilité publique des exploits ne garantit pas une exploitation immédiate, suggérant que d'autres facteurs, comme la complexité ou la valeur de l'attaque, jouent un rôle clé.
👉 Implications pour la défense : Accélérer le patching (processus de mise à jour des logiciels et systèmes d'exploitation en appliquant des correctifs), prioriser en fonction de la criticité des systèmes, et renforcer la segmentation réseau sont des stratégies essentielles pour limiter les dommages liés à l'exploitation des vulnérabilités.
Reply