Les groupes de hackers nord-coréens développent de nouvelles méthodes pour cibler les entreprises Web3, y compris certaines visant à infecter les systèmes Apple. De plus, l’utilisation de l’ingénierie sociale devient de plus en plus fréquente dans ces attaques, soulignant le niveau de préparation impliqué dans ces opérations.
Les groupes de piratage nord-coréens utilisent de nouvelles méthodes pour cibler les entreprises Web3.

Nouvelles méthodes des hackers nord-coréens : Malware Nim et Clickfix
Les groupes de hackers nord-coréens adoptent de plus en plus de nouvelles méthodes pour cibler les entreprises Web3 et tirer parti de leurs vulnérabilités pour accéder à leurs systèmes. L’un d’eux, identifié sous le nom de Nimdoor, se concentre sur l’infection des systèmes Apple en raison de leur grande popularité.
Selon The Hacker News, l’attaque utilise l’ingénierie sociale pour approcher ses cibles et organiser des réunions via des logiciels de visioconférence comme Zoom. L’invitation à l’appel Zoom contient un lien vers un programme qui, pour l’utilisateur, met à jour le logiciel Zoom vers sa dernière version.
Cependant, en réalité, le logiciel livre un script qui permet aux attaquants de recueillir les informations système et d’exécuter du code arbitraire, ouvrant ainsi le système infecté à une gestion à distance.
Les enquêteurs ont souligné que cela montre comment les hackers nord-coréens exploitent les capacités des systèmes Apple pour mener à bien leurs attaques.
Les chercheurs de Sentinelone, Phil Stokes et Raffaele Sabato, ont déclaré :
La capacité plutôt unique de Nim à exécuter des fonctions pendant le temps de compilation permet aux attaquants de mélanger des comportements complexes dans un binaire avec un flux de contrôle moins évident, résultant en des binaires compilés où le code développeur et le code d’exécution Nim se mêlent même au niveau des fonctions.
De plus, les groupes nord-coréens utilisent également d’autres méthodes centrées sur l’e-mail à leurs fins, dans une campagne que les chercheurs ont appelée Babyshark. La méthode inclut l’envoi de faux documents conçus socialement pour donner à l’utilisateur l’envie de les ouvrir.
Les documents ont été signalés comme se faisant passer pour des demandes d’interview de journaux réels, des demandes de données d’agents de renseignement concernant des visites dans d’autres pays, et des papiers diplomatiques.
La situation devient encore plus dangereuse lorsque des agents de ces groupes s’infiltrent dans les organisations attaquées, comme cela a été documenté par le passé. Selon l’expert en sécurité blockchain Zackxbt, plus de 16 millions de dollars ont été versés à ces agents se faisant passer pour des développeurs dans ces entreprises depuis le début de 2025.
En savoir plus : Les bourses de crypto américaines, un ‘angle mort’ dans le schéma de blanchiment nord-coréen
Tags dans cet article
Sélections de Jeux Bitcoin
425% jusqu'à 5 BTC + 100 Tours Gratuits














