Lazarus : Des hackers nord-coréens ont créé de fausses sociétés pour cibler les développeurs crypto

Le groupe nord-coréen Lazarus cible les développeurs crypto avec de faux entretiens via des sociétés fictives, volant des milliards en cryptomonnaies grâce à une ingénierie sociale redoutable.
hack coree nord lazarus
Getting your Trinity Audio player ready...
  1. Le groupe Lazarus a créé des fausses sociétés, dont deux enregistrées aux États-Unis, pour diffuser des malwares via de faux entretiens d’embauche destinés aux développeurs crypto.
  2. Les hackers ont recours à des identités et sites factices générés par IA pour tromper leurs cibles et accéder à leurs portefeuilles et données sensibles.
  3. Depuis 2017, Lazarus a volé plus de 3 milliards de dollars en crypto, exploitant des techniques d’ingénierie sociale toujours plus sophistiquées pour infiltrer l’écosystème web3.

Trois entités fictives au service d’une stratégie d’infiltration

Le groupe de hackers nord-coréen Lazarus continue d’innover dans ses opérations de cybercriminalité. Selon une enquête publiée par Silent Push, l’une de ses sous-divisions, nommée Contagious Interview, aurait créé trois sociétés écrans dans le but de diffuser des malwares ciblant les développeurs du secteur crypto. Deux de ces entités, BlockNovas LLC (immatriculée au Nouveau-Mexique) et SoftGlide LLC (à New York), ont été officiellement enregistrées aux États-Unis, tandis qu’une troisième, Angeloper Agency, opérait sans présence légale sur le territoire américain.

Ces structures fictives ont servi de façade pour déployer une campagne sophistiquée reposant sur de faux entretiens d’embauche. L’objectif : attirer des développeurs crypto avec des offres d’emploi alléchantes afin d’installer des logiciels malveillants sur leurs systèmes.

Une stratégie d’ingénierie sociale redoutable

Les chercheurs révèlent que les hackers ont utilisé des identités inventées, des adresses fictives et des profils d’employés générés par intelligence artificielle pour crédibiliser leurs entreprises. Des domaines comme blocknovas[.]com ou apply-blocknovas[.]site ont été utilisés pour héberger les fausses offres d’emploi et attirer les victimes. Une fois la confiance installée, le malware permettait d’accéder aux portefeuilles crypto des cibles et de récupérer identifiants et données sensibles.

Cette stratégie rappelle les précédentes opérations menées par le groupe Lazarus. En 2021, le piratage du Ronin Bridge d’Axie Infinity avait coûté 625 millions de dollars à Sky Mavis, après qu’un employé a été piégé par une fausse offre d’emploi. En 2022, le Harmony’s Horizon Bridge a subi une attaque similaire, entraînant une perte de 100 millions de dollars.

Lazarus : Une menace persistante pour l’écosystème crypto

Depuis 2017, les attaques pilotées par Lazarus auraient permis de détourner plus de 3 milliards de dollars en cryptomonnaies, selon les estimations croisées des Nations Unies et de Chainalysis. Les campagnes fondées sur de fausses offres d’emploi représentent une part significative de ces cyberattaques, démontrant l’efficacité d’une ingénierie sociale bien orchestrée.

Face à ces tactiques de plus en plus élaborées, la vigilance reste de mise pour les développeurs et les entreprises du web3. L’illusion d’un entretien professionnel ne doit jamais éclipser les vérifications de base : identité de l’interlocuteur, domaine utilisé, et origine des fichiers reçus. L’arsenal nord-coréen, lui, continue de s’enrichir, à mesure que la frontière entre espionnage d’État et cybercriminalité s’efface.

Articles qui pourraient vous intéresser
Logo CoinAcademy
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.