Informatique & Sécurité

Les hackers de la Corée du Nord s’attaquent aux Mac pour en prendre le contrôle

0

Durant toute l’année, les groupes de hackers de Corée du Nord ont mené de nombreuses attaques ciblées. La dernière en date vise précisément les Mac et montre que les pirates ont fait évoluer leur organisation pour la rendre plus efficace.

Les pirates de la Corée du Nord ont été très actifs cette année. Les groupes mènent des attaques fréquentes et de plus en plus sophistiquées. Cet été, un groupe identifié comme Kimsuky s’est lancé dans une campagne d’ingénierie sociale ciblant le gouvernement américain, le milieu politique, les universitaires et les journalistes pour obtenir des informations sensibles sur la Corée du Sud. Plus étonnant, puisque la Corée du Nord fournit des munitions à la Russie, deux autres groupes se sont infiltrés de façon synchronisée dans les systèmes du fabricant de missiles russe, NPO Mashinostroyeniya. Aujourd’hui, ces acteurs exploitent des outils qui ciblent précisément les Mac. À l’origine, ils sont issus de deux campagnes d’attaques différentes identifiées sous les appellations RustBucket et KandyKorn par les chercheurs en cybersécurité de SentinelOne.

Les hackers de Corée du Nord s’organisent

Dans les dernières manœuvres, il apparaît que les outils de ces deux campagnes sont désormais imbriqués. Baptisée RustBucket, l’opération consiste à contaminer la cible avec un lecteur de PDF appelé « SecurePDF Viewer.app » qui disposait jusqu’à il y a peu d’une certification auprès d’Apple, mais qui connaît des variantes. Une fois le document ouvert, le fichier déverrouille un code qui permet de télécharger la charge utile appelée KandyKorn. Celle-ci se destine à s’attaquer directement aux ingénieurs blockchain d’une plateforme d’échange de cryptomonnaies. Une troisième pièce du puzzle, appelée ObjCShellz, permet enfin de prendre le contrôle de l’ordinateur

ORDINATEUR

C’est IBM France qui introduit le mot ordinateur dans la langue française en 1955 afin d’éviter de traduire littéralement l’anglais computer jusque-là destiné aux machines scientifiques. Le cas frança…

Lire la suite

infecté. Si SentinelOne n’indique pas l’objectif final de ces attaques ni qui elles ont ciblé précisément, ce type de manœuvre montre que les groupes de hackers nord-coréens font évoluer leur organisation en exploitant des infrastructures partagées et des missions collaboratives. Ce « mixage » leur permet de gagner en furtivité, en rapidité, et de mieux s’adapter aux systèmes de défense.

admin
Soutenez votre média indépendant de management : abonnez-vous à Afrik Management au service des individus et des organisations ! À 15 €/An A compter de février 2024, accédez à des contenus exclusifs sur et naviguez pour 15 € par an seulement ! Notre mission en tant que média de management ? Rendre le savoir accessible au plus grand monde. Nous produisons chaque jour nos propres articles, enquêtes et reportages, le tout à taille humaine. Soutenez-nous dans cette démarche et cette ambition.

Quelle est la différence entre les écrans Amoled et LCD ?

Previous article

Microprocesseur : qu’est-ce que c’est ?

Next article

Commentaires

Leave a reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

You may also like