La technique des hackers nord-coréens pour pirater des entreprises via LinkedIn

@journalduhack

Un groupe de hackers, probablement originaires de la Corée du Nord, profite de la crédulité des salariés pour diffuser des malwares au travers de ce réseau social.

 

Si la personne ciblée ouvre cette archive, elle verra apparaître un document RH bidon. Mais derrière, en réalité, il y a un programme qui s’exécute et qui va créer une tâche planifiée dans le système Windows. Ce malware va ensuite prendre contact avec des serveurs de commande et contrôle, télécharger des logiciels de cyberespionnage et les installer sous la forme de fichiers DLL.

 

Le but principal de ces pirates est de collecter des documents techniques ou des fichiers commerciaux, et de les exfiltrer vers un compte Dropbox, sous la forme d’une archive RAR. Le chercheur d’Eset a également observé des tentatives de fraude, où les pirates ont essayé de faire exécuter un faux virement. C’était probablement pour se faire un petit bonus.

Des indices pointent vers le groupe Lazarus

Eset reste prudent quant à l’attribution de ces attaques, mais constate un certain nombre d’indices techniques qui pointent vers le groupe nord-coréen Lazarus, connu pour le piratage de Sony Pictures et la diffusion du ransomware WannaCry. Ainsi, le chercheur a détecté une backdoor que Lazarus utilise également. Il y a par ailleurs des similitudes dans le code et dans l’horodatage.

Pour ne pas se faire piéger, l’éditeur recommande, entre autres, de former les salariés à ce type d’attaques. Certains détails permettent en effet de mettre la puce à l’oreille : un recruteur qui fait des fautes d’anglais, un fichier qu’il faut recevoir et ouvrir immédiatement ou encore des instructions hors du commun.

source : 01net

Share This Article
Leave a Comment