Getting your Trinity Audio player ready...
|
- Le groupe Lazarus a créé des fausses sociétés, dont deux enregistrées aux États-Unis, pour diffuser des malwares via de faux entretiens d’embauche destinés aux développeurs crypto.
- Les hackers ont recours à des identités et sites factices générés par IA pour tromper leurs cibles et accéder à leurs portefeuilles et données sensibles.
- Depuis 2017, Lazarus a volé plus de 3 milliards de dollars en crypto, exploitant des techniques d’ingénierie sociale toujours plus sophistiquées pour infiltrer l’écosystème web3.
Trois entités fictives au service d’une stratégie d’infiltration
Le groupe de hackers nord-coréen Lazarus continue d’innover dans ses opérations de cybercriminalité. Selon une enquête publiée par Silent Push, l’une de ses sous-divisions, nommée Contagious Interview, aurait créé trois sociétés écrans dans le but de diffuser des malwares ciblant les développeurs du secteur crypto. Deux de ces entités, BlockNovas LLC (immatriculée au Nouveau-Mexique) et SoftGlide LLC (à New York), ont été officiellement enregistrées aux États-Unis, tandis qu’une troisième, Angeloper Agency, opérait sans présence légale sur le territoire américain.
Ces structures fictives ont servi de façade pour déployer une campagne sophistiquée reposant sur de faux entretiens d’embauche. L’objectif : attirer des développeurs crypto avec des offres d’emploi alléchantes afin d’installer des logiciels malveillants sur leurs systèmes.
Les chercheurs révèlent que les hackers ont utilisé des identités inventées, des adresses fictives et des profils d’employés générés par intelligence artificielle pour crédibiliser leurs entreprises. Des domaines comme blocknovas[.]com ou apply-blocknovas[.]site ont été utilisés pour héberger les fausses offres d’emploi et attirer les victimes. Une fois la confiance installée, le malware permettait d’accéder aux portefeuilles crypto des cibles et de récupérer identifiants et données sensibles.
Cette stratégie rappelle les précédentes opérations menées par le groupe Lazarus. En 2021, le piratage du Ronin Bridge d’Axie Infinity avait coûté 625 millions de dollars à Sky Mavis, après qu’un employé a été piégé par une fausse offre d’emploi. En 2022, le Harmony’s Horizon Bridge a subi une attaque similaire, entraînant une perte de 100 millions de dollars.
Lazarus : Une menace persistante pour l’écosystème crypto
Depuis 2017, les attaques pilotées par Lazarus auraient permis de détourner plus de 3 milliards de dollars en cryptomonnaies, selon les estimations croisées des Nations Unies et de Chainalysis. Les campagnes fondées sur de fausses offres d’emploi représentent une part significative de ces cyberattaques, démontrant l’efficacité d’une ingénierie sociale bien orchestrée.
Face à ces tactiques de plus en plus élaborées, la vigilance reste de mise pour les développeurs et les entreprises du web3. L’illusion d’un entretien professionnel ne doit jamais éclipser les vérifications de base : identité de l’interlocuteur, domaine utilisé, et origine des fichiers reçus. L’arsenal nord-coréen, lui, continue de s’enrichir, à mesure que la frontière entre espionnage d’État et cybercriminalité s’efface.