Le cyberespionnage tous azimuts de la Corée du Nord

13 août 2024 | Cybersécurité, Prévention

Temps de lecture : 2 minutes

Photo : Unsplash

Le cyberespionnage tous azimuts de la Corée du Nord

par | Cybersécurité, Prévention

Plusieurs pays mettent en garde contre les agissements de hackers nord-coréens agissant pour le compte de Pyongyang. Ces derniers utilisent diverses techniques pour voler des informations sensibles, notamment dans les domaines du nucléaire et de l’armement.

Malgré une découverte rapide de la supercherie, l’affaire a fait grand bruit à la fin du mois de juillet. Un hacker nord-coréen a réussi à se faire embaucher par KnowBe4, une entreprise américaine spécialisée dans les formations de sensibilisation à la cybersécurité.

Cette tactique, de plus en plus répandue, consiste pour des agents étrangers à se faire passer pour des Américains et à exploiter le télétravail pour infiltrer des entreprises. Une situation qui pourrait prêter à sourire, si elle ne révélait pas l’activisme effréné d’un pays aux réactions imprévisibles.

Vaste campagne de cyberespionnage

En effet, à peine deux jours après que cette affaire ait été rendue publique, les services de sécurité britanniques, américains et sud-coréens ont exposé une vaste campagne de cyberespionnage menée par la Corée du Nord, visant à dérober des informations stratégiques et renforcer les ambitions militaires et nucléaires de Pyongyang.

Un rapport publié par le FBI accuse ainsi directement un groupe lié au 3e bureau du Bureau général de reconnaissance (RGB), le service de renseignement nord-coréen, de mener des activités de piratage ciblant de grandes entreprises mondiales. Ces opérations visent à obtenir des informations techniques classifiées dans des secteurs clés comme la défense, l’aérospatiale, le nucléaire et l’ingénierie.

Sensibiliser les organisations visées

D’après les auteurs de ce rapport, ce groupe de hackers nommé Andariel mène des attaques sophistiquées en exploitant des vulnérabilités dans les serveurs Web, notamment celles de la bibliothèque Log4J, pour obtenir un accès initial. Une fois cette étape franchie, les cybercriminels déploient des outils spécialisés pour pénétrer l’ensemble du système. Ils recourent également à des techniques de phishing, envoyant des pièces jointes malveillantes dissimulées dans des dossiers compressés pour tromper les utilisateurs. Après avoir infiltré les systèmes des organisations ciblées, ils installent des logiciels malveillants permettant l’exfiltration de données sensibles des serveurs.

Lire aussi sur L’Essor de la Sécurité : L’erreur humaine au cœur du risque cyber

Ce rapport a pour objectif de sensibiliser les entreprises et organisations potentiellement visées, en les incitant à maintenir leurs systèmes à jour avec les correctifs de sécurité les plus récents. La menace, qui persiste, touche divers secteurs industriels à l’échelle mondiale et s’étend désormais à des pays comme le Japon et l’Inde.

Auteur / autrice

La Lettre Conflits

La newsletter de l’Essor de la Sécurité

Voir aussi

Fiché S

Fiché S

Premier élément de réponse : la fiche S, pour «sûreté de l’Etat», cible une personne représentant une menace potentielle pour la ...