Le FBI saisit un domaine de fraude cryptographique lié au groupe Lazarus de la Corée du Nord

  • Les hackers se sont fait passer pour des recruteurs techniques lors de fausses entretiens d'embauche.
  • Malware utilisé pour voler des portefeuilles de crypto-monnaie et des identifiants.
  • Des entreprises fictives retracées à des adresses en Caroline du Sud et à Buffalo.

La stratégie de cyber-guerre secrète de la Corée du Nord a pris un nouveau tournant, les enquêteurs fédéraux américains ayant découvert une campagne de malware liée à la crypto élaborée gérée par des entreprises de façade se faisant passer pour des recruteurs technologiques légitimes.

Selon un rapport publié par Reuters vendredi, des hackers liés au gouvernement nord-coréen ont créé de fausses entreprises pour déployer des logiciels malveillants visant les développeurs de crypto.

L'objectif : voler des actifs numériques et des informations d'identification sensibles tout en évitant les sanctions et le contrôle.

Le FBI, en coordination avec la société de cybersécurité Silent Push, a démantelé une pièce clé de cette opération en saisissant le domaine web de l'une des entités impliquées, Blocknovas LLC.

Ce mouvement marque un élargissement de la répression contre les menaces cybernétiques parrainées par l'État exploitant l'espace crypto.

Trois sociétés écran identifiées dans une arnaque liée à la Corée du Nord

Au centre de l'opération se trouvaient trois entreprises : Blocknovas LLC, Softglide LLC et Angeloper Agency, établies en utilisant de fausses adresses aux États-Unis.

Blocknovas et Softglide ont été officiellement enregistrés au Nouveau-Mexique et à New York, respectivement, tandis qu'Angeloper semblait fonctionner sans aucun enregistrement approprié.

Les dossiers publics examinés par Reuters ont montré que Blocknovas était enregistré sur un terrain vacant en Caroline du Sud, et que les documents de Softglide étaient liés à un modeste cabinet de conseil fiscal à Buffalo.

Le FBI a confirmé jeudi qu'il avait saisi le domaine de Blocknovas.

Silent Push l'a identifié comme le plus actif des trois entités, ayant déjà compromis plusieurs victimes dans l'espace crypto.

Ces entreprises auraient été gérées par des opérateurs cybernétiques liés au groupe Lazarus, une unité relevant du Bureau général de reconnaissance de la Corée du Nord.

Cette agence supervise de nombreuses opérations de renseignement et de piratage à l'étranger de Pyongyang.

Malware déployé à travers de faux entretiens d'embauche

La technique employée était à la fois trompeuse et efficace. Selon le FBI et Silent Push, des hackers nord-coréens se faisaient passer pour des recruteurs proposant de faux entretiens d'embauche à des développeurs crypto sans méfiance.

Ces développeurs, attirés par des offres lucratives, ont finalement été trompés en téléchargeant des logiciels malveillants.

Une fois installé, le malware a fourni aux attaquants un accès aux portefeuilles crypto et aux environnements de développement, permettant des transactions non autorisées et le vol de données d'identification confidentielles.

La campagne entière semble conçue non seulement pour voler des fonds, mais aussi pour permettre des violations plus profondes dans les plateformes qui construisent ou gèrent des actifs numériques.

De telles tactiques sont considérées comme une évolution des opérations cybernétiques précédentes liées à la Corée du Nord, où la distribution de logiciels malveillants et les tentatives de phishing étaient principalement dirigées contre les échanges et les protocoles DeFi.

Les crimes liés aux cryptomonnaies considérés comme une source de revenus clé pour le programme d'armement

Cette campagne de logiciels malveillants souligne la dépendance croissante de la Corée du Nord au cybercriminalité pour financer ses ambitions internationales.

Les rapports de l'ONU et les enquêtes indépendantes ont montré que le régime se tourne de plus en plus vers le vol de cryptomonnaie comme moyen de financer ses programmes nucléaires et de missiles balistiques.

En 2022, le régime a été lié au célèbre hack d'Axie Infinity, qui a entraîné plus de 600 millions de dollars de pertes.

Plus récemment, il a été révélé que des milliers de professionnels de l'informatique ont été envoyés à l'étranger pour travailler clandestinement pour des entreprises en échange de paiements en crypto-monnaies, qui sont ensuite réinjectés dans les coffres de la Corée du Nord.

Tous ces efforts violent directement les sanctions imposées par le Bureau de contrôle des actifs étrangers du Trésor américain (OFAC) et plusieurs résolutions des Nations Unies visant à limiter l'accès de la Corée du Nord aux canaux de financement internationaux.

Alors que les enquêtes se poursuivent, les experts en cybersécurité avertissent que d'autres entreprises fictives de ce type pourraient exister et que les développeurs et les entreprises de crypto-monnaie doivent intensifier leurs processus de diligence raisonnable lorsqu'ils sont approchés avec des offres d'emploi non sollicitées.

Le poste Le FBI saisit un domaine de fraude crypto lié au groupe Lazarus de la Corée du Nord est apparu en premier sur CoinJournal.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)