Lazarus, le groupe de hackers nord-coréens, ont récemment développé de nouvelles méthodes. Kaspersky, géant de la cybersécurité, a mis en exergue une campagne malveillante sophistiquée menée par le groupe.
Lazarus a exploité une faille Zéro-Day sur Google Chrome
Une faille zéro-day est une faille exploitée par des hackers avant que les développeurs n’aient le temps de remédier au problème. C’est ce type de faille qu’aurait utilisé Lazarus, le groupe de hackers nord-coréens, au sein de Google Chrome même.
Après l’attaque, Kaspersky, géant mondial de la cybersécurité, a révélé que la campagne du groupe impliquait notamment des techniques d’ingénierie sociale et d’IA générative pour cibler les investisseurs en crypto-monnaie.
« Les attaquants sont allés au-delà des tactiques habituelles en utilisant un jeu entièrement fonctionnel comme couverture pour exploiter une faille zéro-day de Google Chrome et infecter les systèmes ciblés. Avec des acteurs notoires comme Lazarus, même des actions apparemment anodines – comme cliquer sur un lien sur un réseau social ou dans un e-mail – peuvent entraîner la compromission complète d’un ordinateur personnel ou d’un réseau d’entreprise tout entier », a déclaré Boris Larin, expert en sécurité chez Kaspersky.
Les hackers ont utilisé un faux jeu Web3
En réalité, deux failles ont été exploitées par Lazarus : un bug dans le JavaScript V8 du moteur open source et Web Assembly de Google. Les attaquants ont ainsi été en mesure d’exécuter le code qu’ils voulaient au sein même de Google Chrome.
Le faux jeu proposé par les attaquants invitait les joueurs à concourir avec des chars sous forme de NFT. Des activités promotionnelles ont même été postées sur les réseaux sociaux afin de travailler à la légitimité du produit.
Plusieurs influenceurs ont aussi rapporté avoir été contactés par Lazarus dans le but de promouvoir le jeu en question, mais il semblerait qu’ils aient tous refusé l’offre.
Le jeu reflétait à la perfection un jeu qui existe réellement, mais les fonds versés allaient finalement vers le groupe de hackers nord-coréens.
La prudence reste donc de mise et les petites vérifications routinières restent la meilleure arme. Les marque-page, par exemple, permettent d’éviter de tomber sur un site frauduleux prétendant être un site authentique.
La vérification de l’URL est également cruciale, et il reste important de ne jamais faire confiance à une personne sur internet qui dit vouloir vous aider. Il s’agit bien souvent de scammers qui ne feront que mener les utilisateurs à leur transférer leurs fonds.
Sources : Kaspersky
Sur le même sujet :
- Lazarus continue à attaquer l’industrie crypto
- Lazarus continue à s’attaquer à l’industrie crypto avec LinkedIn
- Que se passe-t-il entre Lazarus et Blackrock
- Projet prometteur et plus évolutif que Solana
- Aucune congestion ni transaction échouée
- Un gros potentiel multi chaînes
- Ethereum
- USDT
- Debit
- Le pari ultime sur le prochain cycle haussier massif qui arrive pour Bitcoin
- Conservez des jetons $BTCBULL, gagnez des airdrops BTC
- Construit sur Ethereum, avec staking APY élevé dans un contrat intelligent sécurisé
- Ethereum
- USDT
- Debit
- Agent IA auto-évolutif interagissant avec des réseaux dont X
- En une seule transaction, achetez et stakez des tokens $MIND
- Recevez des récompenses de staking de 773%
- Debit
- Ethereum
- BNB
- +1 plus