Le groupe nord-coréen Lazarus lié à un nouveau programme de piratage de crypto-monnaie
Le groupe Lazarus, une organisation de piratage nord-coréenne précédemment liée à des activités criminelles, a été connecté à un nouveau schéma d’attaque pour violer les systèmes et voler la crypto-monnaie à des tiers. La campagne, qui utilise une version modifiée d’un produit malveillant déjà existant appelé Applejeus, utilise un site cryptographique et même des documents pour accéder aux systèmes.
Le logiciel malveillant Lazarus modifié a utilisé le site cryptographique comme façade
Volexity, une société de cybersécurité basée à Washington DC, a lié Lazarus, un groupe de piratage nord-coréen déjà sanctionné par le gouvernement américain, à une menace impliquant l’utilisation d’un site cryptographique pour infecter les systèmes afin de voler des informations et de la crypto-monnaie à des tiers.
Un article de blog publié le 1er décembre a révélé qu’en juin, Lazarus avait enregistré un domaine appelé « bloxholder.com », qui serait plus tard établi comme une entreprise offrant des services de trading automatique de crypto-monnaie. Utilisant ce site comme une façade, Lazarus a invité les utilisateurs à télécharger une application qui servait de charge utile pour diffuser le malware Applejeus, dirigé pour voler les clés privées et d’autres données des systèmes des utilisateurs.
La même stratégie a déjà été utilisée par Lazarus. Cependant, ce nouveau schéma utilise une technique qui permet à l’application de « confondre et ralentir » les tâches de détection des logiciels malveillants.
Bitcoin
Ethereum
Tether
Cardano
Xrp
Polkadot
Binance coin
Litecoin
Chainlink
Stellar
Bitcoin cash
Dogecoin
Usdcoin
Aave
Uniswap
Wrappedbitcoin
Avalanche
Eos
Polygon matic
Tron
Ethereum classic

Pour soutenir PassionCrypto fait un don de Bitcoin(BTC) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Bitcoin(BTC)

Pour soutenir PassionCrypto fait un don de Ethereum(ETH) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Ethereum(ETH)

Pour soutenir PassionCrypto fait un don de Tether(USDT) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Tether(USDT)

Pour soutenir PassionCrypto fait un don de Cardano(ADA) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Cardano(ADA)

Pour soutenir PassionCrypto fait un don de Xrp(XRP) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Xrp(XRP)

Pour soutenir PassionCrypto fait un don de Polkadot(DOT) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Polkadot(DOT)

Pour soutenir PassionCrypto fait un don de Binance coin(BNB) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Binance coin(BNB)

Pour soutenir PassionCrypto fait un don de Litecoin(LTC) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Litecoin(LTC)

Pour soutenir PassionCrypto fait un don de Chainlink(LINK) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Chainlink(LINK)

Pour soutenir PassionCrypto fait un don de Stellar(XLM) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Stellar(XLM)

Pour soutenir PassionCrypto fait un don de Bitcoin cash(BCH) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Bitcoin cash(BCH)

Pour soutenir PassionCrypto fait un don de Dogecoin(DOGE) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Dogecoin(DOGE)

Pour soutenir PassionCrypto fait un don de Usdcoin(USDC) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Usdcoin(USDC)

Pour soutenir PassionCrypto fait un don de Aave(AAVE) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Aave(AAVE)

Pour soutenir PassionCrypto fait un don de Uniswap(UNI) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Uniswap(UNI)

Pour soutenir PassionCrypto fait un don de Wrappedbitcoin(WBTC) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Wrappedbitcoin(WBTC)

Pour soutenir PassionCrypto fait un don de Avalanche(AVAX) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Avalanche(AVAX)

Pour soutenir PassionCrypto fait un don de Eos(EOS) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Eos(EOS)

Pour soutenir PassionCrypto fait un don de Polygon matic(MATIC) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Polygon matic(MATIC)

Pour soutenir PassionCrypto fait un don de Tron(TRX) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Tron(TRX)

Pour soutenir PassionCrypto fait un don de Ethereum classic(ETC) à cette adresse
Scannez le code QR ou copiez l'adresse ci-dessous dans votre portefeuille pour envoyer Ethereum classic(ETC)
Macros de documents
Volexity a également constaté que la technique de diffusion de ce malware aux utilisateurs finaux avait changé en octobre. La méthode s’est transformée pour utiliser des documents Office, en particulier une feuille de calcul contenant des macros, une sorte de programme intégré dans les documents conçu pour installer le malware Applejeus dans l’ordinateur.
Le document, identifié par le nom « OKX Binance & Huobi VIP fee comparision.xls », affiche les avantages que chacun des programmes VIP de ces échanges est censé offrir à leurs différents niveaux. Pour atténuer ce type d’attaque, il est recommandé de bloquer l’exécution des macros dans les documents, et également d’examiner et de surveiller la création de nouvelles tâches dans le système d’exploitation pour être au courant des nouvelles tâches non identifiées exécutées en arrière-plan. Cependant, Veloxity n’a pas informé du niveau de portée atteint par cette campagne.
Lazarus a été officiellement inculpé par le ministère américain de la Justice (DOJ) en février 2021, impliquant un agent du groupe lié à une organisation de renseignement nord-coréenne, le Reconnaissance General Bureau (RGB). Avant cela, en mars 2020, le DOJ a inculpé deux ressortissants chinois pour avoir aidé au blanchiment de plus de 100 millions de dollars en crypto-monnaie liée aux exploits de Lazarus.
Obtenez des crypto-monnaies gratuitement en cliquant sur ce lien
ou
Gagnez des intérêts sur vos crypto-monnaies en cliquant sur ce lien
Que pensez-vous de la dernière campagne de malware de crypto-monnaie de Lazarus ? Dites-nous dans la section commentaires ci-dessous.