L'article "Des pirates informatiques nord-coréens spécialisés en cryptomonnaie ont été pris en flagrant délit — grâce à de faux ordinateurs portables" est apparu sur BitcoinEthereumNews.com. Des agents nord-coréens ont été filmés en direct après que des chercheurs en sécurité les ont attirés dans un "ordinateur portable de développeur" piégé, capturant comment l'équipe liée à Lazarus a tenté de s'intégrer dans un processus de recrutement crypto américain en utilisant des outils d'embauche IA légitimes et des services cloud. L'évolution de la cybercriminalité parrainée par l'État a été capturée en temps réel par des chercheurs de BCA LTD, NorthScan et la plateforme d'analyse de logiciels malveillants ANY.RUN. Capturer l'attaquant nord-coréen Hacker News a partagé comment, dans une opération d'infiltration coordonnée, l'équipe a déployé un "pot de miel", un environnement de surveillance déguisé en ordinateur portable légitime de développeur, pour appâter le Groupe Lazarus. Les images obtenues offrent à l'industrie sa vision la plus claire à ce jour de la façon dont les unités nord-coréennes, en particulier la division Famous Chollima, contournent les pare-feu traditionnels en se faisant simplement embaucher par le service des ressources humaines de la cible. L'opération a commencé lorsque les chercheurs ont créé un personnage de développeur et accepté une demande d'entretien d'un recruteur utilisant l'alias "Aaron". Au lieu de déployer une charge malveillante standard, le recruteur a orienté la cible vers un arrangement d'emploi à distance courant dans le secteur Web3. Lorsque les chercheurs ont accordé l'accès à "l'ordinateur portable", qui était en réalité une machine virtuelle étroitement surveillée conçue pour imiter un poste de travail américain, les agents n'ont pas tenté d'exploiter les vulnérabilités du code. Au lieu de cela, ils se sont concentrés sur l'établissement de leur présence en tant qu'employés modèles. Établir la confiance Une fois dans l'environnement contrôlé, les agents ont démontré un flux de travail optimisé pour se fondre plutôt que pour s'introduire par effraction. Ils ont utilisé des logiciels légitimes d'automatisation d'emploi, notamment Simplify Copilot et AiApply, pour générer des réponses d'entretien soignées et remplir des formulaires de candidature à grande échelle. Cette utilisation d'outils de productivité occidentaux met en évidence une escalade inquiétante, montrant que les acteurs étatiques exploitent les technologies d'IA conçues pour rationaliser le recrutement d'entreprise pour les vaincre. L'enquête a révélé que les attaquants acheminaient leur trafic via Astrill VPN pour masquer leur...L'article "Des pirates informatiques nord-coréens spécialisés en cryptomonnaie ont été pris en flagrant délit — grâce à de faux ordinateurs portables" est apparu sur BitcoinEthereumNews.com. Des agents nord-coréens ont été filmés en direct après que des chercheurs en sécurité les ont attirés dans un "ordinateur portable de développeur" piégé, capturant comment l'équipe liée à Lazarus a tenté de s'intégrer dans un processus de recrutement crypto américain en utilisant des outils d'embauche IA légitimes et des services cloud. L'évolution de la cybercriminalité parrainée par l'État a été capturée en temps réel par des chercheurs de BCA LTD, NorthScan et la plateforme d'analyse de logiciels malveillants ANY.RUN. Capturer l'attaquant nord-coréen Hacker News a partagé comment, dans une opération d'infiltration coordonnée, l'équipe a déployé un "pot de miel", un environnement de surveillance déguisé en ordinateur portable légitime de développeur, pour appâter le Groupe Lazarus. Les images obtenues offrent à l'industrie sa vision la plus claire à ce jour de la façon dont les unités nord-coréennes, en particulier la division Famous Chollima, contournent les pare-feu traditionnels en se faisant simplement embaucher par le service des ressources humaines de la cible. L'opération a commencé lorsque les chercheurs ont créé un personnage de développeur et accepté une demande d'entretien d'un recruteur utilisant l'alias "Aaron". Au lieu de déployer une charge malveillante standard, le recruteur a orienté la cible vers un arrangement d'emploi à distance courant dans le secteur Web3. Lorsque les chercheurs ont accordé l'accès à "l'ordinateur portable", qui était en réalité une machine virtuelle étroitement surveillée conçue pour imiter un poste de travail américain, les agents n'ont pas tenté d'exploiter les vulnérabilités du code. Au lieu de cela, ils se sont concentrés sur l'établissement de leur présence en tant qu'employés modèles. Établir la confiance Une fois dans l'environnement contrôlé, les agents ont démontré un flux de travail optimisé pour se fondre plutôt que pour s'introduire par effraction. Ils ont utilisé des logiciels légitimes d'automatisation d'emploi, notamment Simplify Copilot et AiApply, pour générer des réponses d'entretien soignées et remplir des formulaires de candidature à grande échelle. Cette utilisation d'outils de productivité occidentaux met en évidence une escalade inquiétante, montrant que les acteurs étatiques exploitent les technologies d'IA conçues pour rationaliser le recrutement d'entreprise pour les vaincre. L'enquête a révélé que les attaquants acheminaient leur trafic via Astrill VPN pour masquer leur...

Des pirates informatiques nord-coréens spécialisés en cryptomonnaie ont été pris en flagrant délit — par de faux ordinateurs portables

2025/12/04 06:12

Des agents nord-coréens ont été filmés en direct après que des chercheurs en sécurité les ont attirés dans un "ordinateur portable de développeur" piégé, capturant comment l'équipe liée à Lazarus a tenté de s'intégrer dans un processus de recrutement crypto américain en utilisant des outils légitimes de recrutement IA et des services cloud.

Cette évolution dans la cybercriminalité parrainée par l'État a été capturée en temps réel par des chercheurs de BCA LTD, NorthScan et la plateforme d'analyse de logiciels malveillants ANY.RUN.

Capturer l'attaquant nord-coréen

Hacker News a partagé comment, dans une opération d'infiltration coordonnée, l'équipe a déployé un "honeypot", un environnement de surveillance déguisé en ordinateur portable légitime de développeur, pour appâter le Groupe Lazarus.

Les images obtenues offrent à l'industrie sa vision la plus claire à ce jour de la façon dont les unités nord-coréennes, en particulier la division Famous Chollima, contournent les pare-feu traditionnels en se faisant simplement embaucher par le département des ressources humaines de la cible.

L'opération a commencé lorsque les chercheurs ont créé un personnage de développeur et accepté une demande d'entretien d'un recruteur connu sous le pseudonyme "Aaron". Au lieu de déployer une charge malveillante standard, le recruteur a orienté la cible vers un arrangement d'emploi à distance courant dans le secteur Web3.

Lorsque les chercheurs ont accordé l'accès à "l'ordinateur portable", qui était en réalité une machine virtuelle étroitement surveillée conçue pour imiter un poste de travail américain, les agents n'ont pas tenté d'exploiter les vulnérabilités du code.

Au lieu de cela, ils se sont concentrés sur l'établissement de leur présence en tant qu'employés modèles en apparence.

Établir la confiance

Une fois dans l'environnement contrôlé, les agents ont démontré un flux de travail optimisé pour se fondre plutôt que pour s'introduire par effraction.

Ils ont utilisé des logiciels légitimes d'automatisation d'emploi, notamment Simplify Copilot et AiApply, pour générer des réponses d'entretien soignées et remplir des formulaires de candidature à grande échelle.

Cette utilisation d'outils de productivité occidentaux met en évidence une escalade inquiétante, montrant que les acteurs étatiques exploitent les technologies d'IA conçues pour rationaliser le recrutement d'entreprise pour les vaincre.

L'enquête a révélé que les attaquants acheminaient leur trafic via Astrill VPN pour masquer leur emplacement et utilisaient des services basés sur navigateur pour gérer les codes d'authentification à deux facteurs associés à des identités volées.

L'objectif final n'était pas une destruction immédiate mais un accès à long terme. Les agents ont configuré Google Remote Desktop via PowerShell avec un code PIN fixe, s'assurant qu'ils pourraient maintenir le contrôle de la machine même si l'hôte tentait de révoquer les privilèges.

Ainsi, leurs commandes étaient administratives, exécutant des diagnostics système pour valider le matériel.

Essentiellement, ils ne tentaient pas de violer un portefeuille immédiatement.

Au lieu de cela, les Nord-Coréens cherchaient à s'établir comme des initiés de confiance, se positionnant pour accéder aux référentiels internes et aux tableaux de bord cloud.

Un flux de revenus de plusieurs milliards de dollars

Cet incident fait partie d'un complexe industriel plus large qui a transformé la fraude à l'emploi en principal moteur de revenus pour le régime sanctionné.

L'équipe de surveillance des sanctions multilatérales a récemment estimé que les groupes liés à Pyongyang ont volé environ 2,83 milliards de dollars en actifs numériques entre 2024 et septembre 2025.

Ce chiffre, qui représente environ un tiers des revenus en devises étrangères de la Corée du Nord, suggère que le cyber-vol est devenu une stratégie économique souveraine.

L'efficacité de ce vecteur d'attaque de "couche humaine" a été prouvée de manière dévastatrice en février 2025 lors de la violation de l'échange Bybit.

Dans cet incident, les attaquants attribués au groupe TraderTraitor ont utilisé des identifiants internes compromis pour déguiser des transferts externes en mouvements d'actifs internes, obtenant finalement le contrôle d'un smart contract de portefeuille froid.

La crise de conformité

Le virage vers l'ingénierie sociale crée une grave crise de responsabilité pour l'industrie des actifs numériques.

Plus tôt cette année, des sociétés de sécurité telles que Huntress et Silent Push ont documenté des réseaux de sociétés écrans, notamment BlockNovas et SoftGlide, qui possèdent des enregistrements d'entreprises américaines valides et des profils LinkedIn crédibles.

Ces entités incitent avec succès les développeurs à installer des scripts malveillants sous couvert d'évaluations techniques.

Pour les responsables de la conformité et les directeurs de la sécurité de l'information, le défi a muté. Les protocoles traditionnels Know Your Customer (KYC) se concentrent sur le client, mais le flux de travail de Lazarus nécessite une norme rigoureuse "Know Your Employee".

Le Département de la Justice a déjà commencé à sévir, saisissant 7,74 millions de dollars liés à ces stratagèmes informatiques, mais le retard de détection reste élevé.

Comme le démontre l'opération d'infiltration de BCA LTD, la seule façon d'attraper ces acteurs pourrait être de passer d'une défense passive à une tromperie active, créant des environnements contrôlés qui forcent les acteurs de menace à révéler leurs méthodes avant qu'on ne leur remette les clés du trésor.

Mentionné dans cet article

Source: https://cryptoslate.com/secret-footage-from-a-rigged-laptop-exposes-how-north-korean-spies-are-slipping-past-your-security-team/

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

Vous aimerez peut-être aussi

Les analystes prévoient une fourchette de 85 000 $ à 95 000 $ d'ici la fin de l'année

Les analystes prévoient une fourchette de 85 000 $ à 95 000 $ d'ici la fin de l'année

L'article "L'analyste prévoit une fourchette de 85 000 $ à 95 000 $ d'ici la fin de l'année" est apparu sur BitcoinEthereumNews.com. Prédiction des prix du Bitcoin stupéfiante : L'analyste prévoit une fourchette de 85 000 $ à 95 000 $ d'ici la fin de l'année Passer au contenu Accueil Actualités Crypto Prédiction des prix du Bitcoin stupéfiante : L'analyste prévoit une fourchette de 85 000 $ à 95 000 $ d'ici la fin de l'année Source : https://bitcoinworld.co.in/bitcoin-price-prediction-85k-95k-range/
Partager
BitcoinEthereumNews2025/12/05 08:45
Ethereum De Retour À 3 200 $ Alors Que Les Requins Montrent Une Forte Accumulation

Ethereum De Retour À 3 200 $ Alors Que Les Requins Montrent Une Forte Accumulation

La Blockchain Ethereum a récemment connu une reprise importante, les données on-chain montrant que les investisseurs de taille moyenne (sharks) ont participé à de forts achats. Les Sharks Ethereum ont ajouté 450 000 ETH depuis la mi-novembre Selon les données de la société d'analyse on-chain Santiment, l'approvisionnement des sharks Ethereum a récemment augmenté. L'indicateur pertinent ici est la "Statistiques des positions", qui mesure la quantité totale de tokens qu'un groupe de portefeuilles détient actuellement dans son ensemble. Lecture connexe : Le prochain niveau clé de XRP pourrait être 1,2 $ si le support actuel échoue, selon un analyste Dans le contexte du sujet actuel, la cohorte ciblée correspond à une fourchette de 1 000 à 10 000 ETH. Au taux de change actuel, la borne infèrieure de cette fourchette équivaut approximativement à 3,2 millions de dollars et la borne supèrieure à 32 millions de dollars. Les investisseurs de cette taille importante sont communément appelés les sharks (requins). Bien que moins imposants que les baleines (adresses avec plus de 10 000 ETH), les sharks sont toujours considérés comme des entités influentes. Cela rend leur comportement souvent digne d'attention. Comme le suggère le graphique ci-dessous, partagé par Santiment, le comportement récent des sharks Ethereum a été celui de l'accumulation. Pendant la baisse des prix en novembre, la Statistiques des positions avait diminué pour les sharks Ethereum, mais vers le moment du creux du marché, sa tendance a commencé à s'inverser. Entre le 18 novembre et le 2 décembre, les sharks ont ajouté un total de 450 000 ETH (d'une valeur d'environ 1,4 milliard de dollars) à leurs portefeuilles, un montant considérable. Parallèlement à cette forte hausse de l'indicateur, l'ETH a connu une reprise de son prix. La forte correction de la cryptomonnaie au début de décembre n'a pas non plus dissuadé ces grandes mains, car leur approvisionnement a continué d'augmenter. Cela pourrait être l'un des facteurs expliquant la reprise rapide de l'élan haussier que l'actif a connu. Un autre facteur haussier a été la tendance de la croissance du réseau, un autre indicateur on-chain affiché dans le graphique. Cette métrique mesure le nombre quotidien d'adresses qui se connectent pour la première fois au réseau Ethereum. Un portefeuille est considéré comme "en ligne" lorsqu'il participe à une activité de transaction sur la blockchain, donc la croissance du réseau suit essentiellement les adresses effectuant leur tout premier transfert. D'après le graphique, on peut voir que cette métrique Ethereum a également augmenté récemment, atteignant une valeur maximale de 190 000 adresses. Généralement, une augmentation de l'activité du réseau est habituellement un signe positif pour la durabilité de tout rallye, car cela implique que le réseau est capable d'attirer une attention nouvelle. Lecture connexe : Bitcoin atteint 92 000 $, liquidant 182 millions de dollars de positions courtes Cela dit, trop d'attention trop rapidement peut en fait finir par avoir un effet négatif sur la cryptomonnaie. Il reste maintenant à voir si les sharks continueront d'acheter dans un avenir proche et si le FOMO des investisseurs restera à des niveaux sains. Prix de l'ETH Au moment de la rédaction, Ethereum flotte autour de 3 185 $, en hausse de plus de 5 % au cours des sept derniers jours. Image vedette de Dall-E, Santiment.net, graphique de TradingView.com
Partager
NewsBTC2025/12/05 09:00