Des pirates nord-coréens espionnent les appareils Windows et Android avec le malware Chinotto
Une enquête de Kaspersky révèle qu’un groupe de pirates nord-coréens du nom de ScarCruft ont mis au point un malware visant à espionner les journalistes et les organisations gouvernementales. Baptisé Chinotto, ce dernier s’attaque aux appareils Windows et Android en prenant le contrôle pour y télécharger des fichiers et exécuter du code malveillant.
La Corée du Nord n’a visiblement pas mis fin à ses activités pirates après le scandale WannaCry. En 2017, ce ransomware s’est attaqué à de nombreuses entreprises à travers le monde, infectant au passage 300 000 ordinateurs. Bien que le pays a nié toute implication dans l’opération, une nouvelle enquête de Kaspersky risque fort de remettre le feu aux poudres. En effet, la société de cybersécurité affirme que le gouvernement soutient activement un groupe de hackers prénommé StarCruft.
Aussi appelé APT37, Group123, ou encore Temp.Reaper, ce dernier a récemment mis au moins un nouveau malware particulièrement vicieux. Du nom de Chinotto, celui-ci semble cibler tout particulièrement une rédaction journalistique couvrant toute la Corée du Nord. D’autres victimes ont également été recensées dans d’autres pays, dont la majorité en Corée du Sud, travaillant entre autres dans des organisations gouvernementales. L’attaque se déroule depuis plus d’un an, selon Kaspersky.
Sur le même sujet : Un mystérieux malware appelé Tardigrade espionne actuellement des entreprises
Chinotto, le nouveau malware made in Corée du Nord
La société indique que le malware s’attaque aux appareils Windows, Android et Powershell. Le groupe de pirates s’est emparé d’identifiants Facebook ayant fuité pour envoyer un mail de phishing à leurs victimes. Un fichier. rar est attaché en pièce jointe, dans lequel on trouve un document Word contenant le malware. Chinotto permet au hacker de prendre le contrôle de la machine afin d’extraire des données, télécharger des fichiers, prendre des captures d’écran ou encore exécuter du code malveillant.
Dans sa version Android, le malware demande de nombreuses autorisations à l’utilisateur après avoir été installé, notamment l’accès aux contacts, messages ou même les enregistrements audio. Ce qui pourrait suffire à mettre la puce à l’oreille à certains, mais pas nécessairement à tout le monde. Ce n’est pas la première que StarCruft coordonne ce genre d’attaques. Après l’affaire Pegasus, il semblerait que les journalistes soient la cible favorite des gouvernements autoritaires.
Source : Kaspersky