Accueil High-Tech Le groupe Lazarus cible les entrepreneurs de l’aérospatiale et de la défense...

Le groupe Lazarus cible les entrepreneurs de l’aérospatiale et de la défense via LinkedIn, WhatsApp et Slack.

133
0

PARIS, Jun. 1 (Bénin Actu/EP) –

Le groupe cybercriminel Lazare dirige son offensive contre les entrepreneurs de l’aérospatiale et de la défense du monde entier par le biais de réseaux sociaux tels que LinkedIn, et Slack.

Des chercheurs de l’entreprise de logiciels de cybersécurité ESET ont présenté de nouvelles recherches sur le groupe cybercriminel Lazarus, qui est lié au régime nord-coréen, lors de la conférence annuelle de l’organisation, ESET World.

Le rapport a été présenté par le responsable du département de recherche sur les menaces d’ESET, Jean-Ian Boutin, qui a passé en revue les attaques menées par le groupe contre les entrepreneurs de la défense entre fin 2021 et mars 2022.

Les attaques Lazarus les plus importantes enregistrées par la télémétrie ESET à ces dates visaient à la fois des entreprises européennes situées en Espagne, en France, en Italie, en Allemagne, aux Pays-Bas, en Pologne et en Ukraine, et des entreprises d’Amérique latine, dans le cas du Brésil.

Lire aussi:  La nouvelle puce de milieu de gamme de Samsung prend en charge la 5G, les appareils photo 108 Mpx et les écrans 120 Hz.

Début 2020, les chercheurs d’ESET avaient déjà mis en garde contre une campagne lancée par un sous-groupe de Lazarus contre des entrepreneurs des secteurs européens de la défense et de l’aérospatiale.

L’opération, qu’ESET appelle In(ter)ception ».s’est distingué des autres par son utilisation des réseaux sociaux, tels que LinkedIn. Par ce biais, les attaquants ont gagné la confiance de leurs victimes, auxquelles ils ont envoyé des « logiciels malveillants » se faisant passer pour des descriptions de postes et des candidatures.

Les entreprises concernées à l’époque étaient originaires du Brésil, de la République tchèque, du Qatar, de la Turquie et de l’Ukraine. Les chercheurs ont d’abord pensé que l’attaque ne visait que des entreprises européennes, mais ils ont conclu que la campagne était beaucoup plus vaste, car ils ont retrouvé la trace de plusieurs sous-groupes de Lazarus qui ont mené des attaques très similaires.


Les types de « logiciels malveillants » utilisés variaient en fonction de la campagne, mais la stratégie des attaquants était toujours la même : un faux recruteur contactant un employé potentiel via LinkedIn, à qui, finalement, envoie un programme malveillant.

Lire aussi:  Dans la dernière version bêta d'Android, WhatsApp vous permet de cacher votre photo et votre temps de connexion à certains contacts.

ESET affirme que Lazarus a continué à utiliser cette stratégie et, en outre, qu’il a incorporé des éléments de campagnes de recrutement légitimes pour donner une apparence de plus grande véracité à ses victimes.

Le groupe cybercriminel a étendu ses tactiques au-delà de LinkedIn. et, selon les chercheurs, ont également utilisé des applications et des programmes tels que WhatsApp et Slack dans leurs campagnes.

La recherche souligne que, bien que le principal objectif de Lazarus soit le cyber-espionnage, le groupe a également essayé, sans succès, d’exfiltrer des données en échange d’argent. Pour ce faire, ils ont utilisé divers outils, comme un mode utilisateur capable d’exploiter un pilote vulnérable de Dell et ainsi écrire dans la mémoire « noyau » de l’ordinateur. De cette manière, ils entendaient contourner sa sécurité.

Article précédentMicrosoft dévoile le Surface Laptop Go 2, son premier ordinateur à cœur sécurisé basé sur Intel
Article suivantApple veut intégrer une caméra dans son Apple Watch