Attention à ces fausses offres d’emploi, les pirates nord-coréens ciblent les professionnels
Une vaste campagne de cybersécurité baptisée « Contagious Interview » menée par des pirates nord-coréens prend pour cible les professionnels de l'informatique et les secteurs sensibles à travers de fausses offres d'emploi.
Les chercheurs de NTT Security Japan ont récemment mis en lumière une nouvelle campagne malveillante de Lazarus, qui s'étend désormais avec de nouvelles variantes de malwares. Le groupe, connu pour ses liens avec le gouvernement nord-coréen, orchestre cette opération depuis 2022. Leur méthode consiste à créer de faux profils sur les réseaux sociaux professionnels et à proposer des opportunités d'emploi alléchantes, principalement dans les domaines de la défense, l'aérospatiale et les cryptomonnaies.
La dernière évolution de cette campagne introduit un nouveau malware nommé « OtterCookie ». Cet outil malveillant est capable de collecter des informations système, de dérober des données sensibles (notamment les clés de portefeuilles crypto) et de capter les informations stockées dans le presse-papiers des victimes.
Lire également – Ces célèbres hackers nord-coréens exploitent une faille Chrome via un faux jeu de cryptomonnaies
Lazarus est de retour et trouve déjà de nouvelles victimes
Parallèlement, Kaspersky a identifié deux autres variants : « CookieTime » et « CookiePlus ». CookieTime agit comme une porte dérobée permettant aux attaquants d'exécuter des commandes à distance, tandis que CookiePlus, plus récent, fonctionne comme un système modulaire de téléchargement de malwares additionnels.
Les chercheurs soulignent que cette campagne a déjà causé des dommages considérables. Le groupe Lazarus aurait notamment réussi à dérober environ 600 millions de dollars à une entreprise de cryptomonnaies en 2022.
Le mode opératoire est assez sophistiqué : les criminels initient le contact via LinkedIn ou X (anciennement Twitter), puis organisent plusieurs séries d'entretiens. Durant ces échanges, ils tentent d'infecter les systèmes des victimes soit par l'installation directe de malwares, soit par des outils d'accès à distance compromis.
Les experts en cybersécurité recommandent une vigilance accrue face aux offres d'emploi non sollicitées, particulièrement dans les secteurs sensibles. Il est conseillé de vérifier minutieusement l'authenticité des recruteurs et d'éviter de télécharger des fichiers provenant de sources non vérifiées durant les processus de recrutement. Cette campagne malveillante durerait déjà trois ans, donc il y aurait potentiellement beaucoup de victimes à l’heure où nous écrivons ces lignes.