- Shakerz
- Posts
- đ°đ” Lazarus, affilieÌ aÌ la CoreÌe du Nord, frappe la finance deÌcentraliseÌe
đ°đ” Lazarus, affilieÌ aÌ la CoreÌe du Nord, frappe la finance deÌcentraliseÌe
Le groupe Lazarus, affilieÌ aÌ la CoreÌe du Nord et speÌcialiseÌ dans l'espionnage et les vols de devises, a une nouvelle fois deÌmontreÌ sa sophistication en combinant des exploits de failles zero-day avec de l'IA et des techniques de dâingeÌnierie sociale avanceÌes pour cibler le secteur de la finance deÌcentraliseÌe.

Salut đ, j'espĂšre que ta semaine se passe bien ! PrĂ©pare-toi Ă savourer THE cocktail d'actus cyber et digitales, ça va pulser !
Au programme :
La Suggestion du Barman : đ°đ” Lazarus frappe la finance deÌcentraliseÌe.
En Image : đ Les campagnes de manipulation de lâinformation Ă travers le modĂšle en diamant. âš
Vos shots :
đșđž Des donnĂ©es classĂ©es âTop secretâ de l'US Space Force en vente sur le dark web. âš
đźđč Le âbouclier contre le piratageâ italien bloque Google Drive. âš
đșđł Le TraitĂ© sur la cybercriminalitĂ© suscite lâopposition des ONG. âš
đž La SEC sanctionne quatre entreprises de la tech pour des divulgations trompeuses sur la cybersĂ©curitĂ©. âš
PĂ©tillant : đ Tendances 2023 : Exploitation des vulnĂ©rabilitĂ©s en temps record.
Digestif : đ©đ» Women in Tech Global et ONU Femmes dĂ©nonce dans une campagne poignante le plafond de verre qui freine les carriĂšres des femmes. âš
âšRĂ©servĂ© aux membres Premium. Lâessai est gratuit !
ă LA SUGGESTION DU BARMAN ă
đ°đ” Lazarus frappe la finance deÌcentraliseÌe
Le groupe Lazarus, affiliĂ© Ă la CorĂ©e du Nord, dĂ©montre une nouvelle fois sa sophistication en combinant des exploits de failles zero-day avec des techniques de dâingĂ©nierie sociale avancĂ©es pour cibler le secteur des cryptomonnaies.
Le groupe de pirates Lazarus, tristement célÚbre et supposément lié à la Corée du Nord, a frappé une nouvelle fois, ciblant cette fois-ci le secteur des cryptomonnaies et de la finance décentralisée (DeFi). Exploitant une faille de sécurité dans Google Chrome, les cybercriminels ont pris le contrÎle de plusieurs ordinateurs en se faisant passer pour un jeu en ligne légitime. Kaspersky a révélé les détails de cette attaque, dont les prémisses ont été détectés en mai 2024, dans une analyse approfondie publiée mercredi 24 octobre.
Pourquoi câest important : La montĂ©e en puissance de la finance dĂ©centralisĂ©e, un secteur pesant des milliards de dollars, attire lâattention des cybercriminels. Avec des infrastructures encore jeunes et des failles de sĂ©curitĂ© systĂ©miques, les plateformes DeFi sont devenues des cibles de choix pour des groupes comme Lazarus, qui nâhĂ©sitent pas Ă exploiter des zero-days et Ă mener des campagnes dâingĂ©nierie sociale sophistiquĂ©es.
Les dĂ©tails de lâattaque :
đ Lazarus a utilisĂ© un faux site web, DeTankZone, prĂ©tendant offrir une dĂ©mo de jeu multijoueur basĂ© sur la blockchain, pour infecter les victimes avec un malware via une faille alors inĂ©dite (CVE-2024-4947) dans Google Chrome.
đ En visitant simplement le site, les utilisateurs Ă©taient exposĂ©s Ă une exĂ©cution de code Ă distance, permettant aux pirates dâaccĂ©der Ă leurs appareils.
đ Pendant plusieurs mois, les attaquants ont dĂ©veloppĂ© leur prĂ©sence sur les rĂ©seaux sociaux en publiant rĂ©guliĂšrement sur X, Ă partir de plusieurs comptes, des contenus promouvant leur jeu avec du contenu gĂ©nĂ©rĂ© par des outils d'IA gĂ©nĂ©rative et des graphistes.
đ Le groupe a Ă©galement ciblĂ© des influenceurs du secteur des cryptomonnaies via les rĂ©seaux sociaux, les encourageant Ă promouvoir le jeu pour accroĂźtre la crĂ©dibilitĂ© de leur attaque.
Pour Rappel : Actif depuis le milieu des annĂ©es 2000, Lazarus est responsable de nombreuses attaques Ă l'Ă©chelle mondiale, visant principalement des secteurs financiers et des institutions sensibles. Lâune de leurs attaques les plus marquantes reste celle de la Banque centrale du Bangladesh en 2016, oĂč le groupe a tentĂ© de dĂ©tourner prĂšs dâun milliard de dollars via le systĂšme SWIFT. 81 millions ont effectivement Ă©tĂ© transfĂ©rĂ©s vers les Philippines. Aux derniĂšres nouvelles, 63 millions de dollars nâauraient pas Ă©tĂ© rĂ©cupĂ©rĂ©s.
ă PĂTILLANT ă
đ Tendances 2023 : Exploitation des vulnĂ©rabilitĂ©s en temps record
Le rapport "How Low Can You Go? An Analysis of 2023 Time-to-Exploit Trends", publié récemment par Mandiant, analyse les tendances d'exploitation des vulnérabilités en 2023. Basé sur l'examen de 138 vulnérabilités, dont 97 zero-days, ce rapport explore la rapidité croissante avec laquelle les cybercriminels exploitent ces failles, mettant en lumiÚre une réduction significative du délai moyen entre la divulgation et l'exploitation (Time-to-Exploit).
Ă retenir :
đ Augmentation des zero-days : En 2023, 70 % des vulnĂ©rabilitĂ©s exploitĂ©es Ă©taient des zero-days, câest Ă dire une augmentation des attaques avant la disponibilitĂ© des correctifs. Ces donnĂ©es soulignent de surveiller en temps rĂ©el les systĂšmes, avant la publication des correctifs.
đ RĂ©duction du temps dâexploitation (TTE) : Le TTE moyen est passĂ© de 63 jours en 2018 Ă seulement 5 jours en 2023, ce qui signifie que les attaquants exploitent les vulnĂ©rabilitĂ©s beaucoup plus rapidement, souvent avant que les correctifs puissent ĂȘtre appliquĂ©s.
đ Diversification des cibles : En 2023, les attaquants ont diversifiĂ© leurs cibles avec une augmentation de 17 % du nombre dâĂ©diteurs exploitĂ©s, bien que Microsoft, Apple et Google restent parmi les plus visĂ©s, mais en baisse (moins de 40 % des vulnĂ©rabilitĂ©s exploitĂ©es).
đ Pas de corrĂ©lation claire entre disponibilitĂ© des exploits et exploitation : L'analyse montre que la disponibilitĂ© publique des exploits ne garantit pas une exploitation immĂ©diate, suggĂ©rant que d'autres facteurs, comme la complexitĂ© ou la valeur de l'attaque, jouent un rĂŽle clĂ©.
đ Implications pour la dĂ©fense : AccĂ©lĂ©rer le patching (processus de mise Ă jour des logiciels et systĂšmes d'exploitation en appliquant des correctifs), prioriser en fonction de la criticitĂ© des systĂšmes, et renforcer la segmentation rĂ©seau sont des stratĂ©gies essentielles pour limiter les dommages liĂ©s Ă l'exploitation des vulnĂ©rabilitĂ©s.
Reply