Les pirates nord-coréens utilisent une fausse application crypto pour voler des seed phrases. Les malwares OtterCookie et BeaverTrail récoltent les frappes au clavier, captures d'écran et données du presse-papiers. Les victimes sont attirées par de fausses offres d'emploi, leurs portefeuilles chauds sont considérés comme compromis. Des hackers liés à la Corée du Nord ont lancé une nouvelle vague de cyberattaques ciblant les utilisateurs et développeurs de crypto-monnaies. Selon la société de cybersécurité Cisco Talos, les attaquants utilisent une charge utile JavaScript malveillante cachée dans une fausse application crypto et un package npm pour voler des données sensibles des utilisateurs. La campagne, alimentée par les malwares "OtterCookie" et "BeaverTrail", a été décrite comme hautement organisée et financièrement motivée. Les victimes sont souvent attirées par de fausses offres d'emploi ou missions freelance qui semblent légitimes. Une fois que la victime télécharge l'application infectée, le malware s'installe secrètement sur le système. Il commence alors à collecter des données critiques telles que les frappes au clavier, captures d'écran, contenu du presse-papiers et informations de portefeuille provenant d'extensions populaires comme Metamask. À lire également : Prédiction du prix de Solana (SOL) 2025-2030 : SOL dépassera-t-il les 250 $ après l'approbation de l'ETF ? Comment fonctionne l'attaque L'infection commence lorsqu'un utilisateur télécharge l'application crypto déguisée, croyant qu'il s'agit d'un outil authentique. Cachée dans l'application se trouve une charge utile JavaScript obscurcie qui s'exécute silencieusement en arrière-plan. Elle vole des fichiers, identifiants de connexion et même les détails des portefeuilles de navigateur avant de les télécharger vers des serveurs distants contrôlés par les attaquants. En plus de voler des données sensibles, le malware collecte également les seed phrases et mots de passe utilisés pour accéder aux portefeuilles crypto. Cela permet aux hackers de vider les fonds des portefeuilles chauds directement connectés à l'ordinateur de la victime. En conséquence, les détenteurs de crypto-monnaies sont devenus des cibles privilégiées dans cette campagne sophistiquée. Conséquences et actions recommandées Ceux qui soupçonnent une exposition au malware sont invités à considérer leurs portefeuilles comme compromis. Les experts recommandent de déplacer immédiatement les fonds vers de nouveaux portefeuilles et de révoquer les approbations de tokens des anciens. De plus, la réinstallation du système d'exploitation est considérée comme l'une des méthodes les plus efficaces pour éliminer tout composant malveillant persistant. Les utilisateurs sont vivement encouragés à éviter d'exécuter du code provenant de sources non vérifiées ou de télécharger des packages npm inconnus. Lorsque c'est possible, les nouveaux logiciels devraient être testés dans des environnements isolés tels que des machines virtuelles ou des conteneurs. Ces précautions peuvent réduire significativement le risque d'infection. Une menace cyber croissante Des rapports suggèrent que les pirates nord-coréens ont déjà volé environ 2 milliards de dollars en crypto-monnaies cette année seulement. Les données de la société d'analyse blockchain Elliptic montrent que la valeur totale des actifs volés liés au régime s'élève maintenant à 6 milliards de dollars. Cela souligne l'ampleur de la menace posée par la cybercriminalité soutenue par l'État. Les spécialistes en cybersécurité avertissent que ces attaques deviennent plus précises et plus difficiles à détecter. Par conséquent, tant les utilisateurs individuels de crypto que les entreprises blockchain doivent rester vigilants. Renforcer les mesures de sécurité et surveiller les activités système inhabituelles restent des étapes vitales pour se défendre contre les futures violations. À lire également : Le CTO de Ripple clarifie les idées fausses concernant la liste de nœuds uniques du XRP Ledger L'article Les pirates nord-coréens déploient le nouveau malware 'OtterCookie' via de fausses applications crypto et des packages npm est apparu en premier sur 36Crypto.Les pirates nord-coréens utilisent une fausse application crypto pour voler des seed phrases. Les malwares OtterCookie et BeaverTrail récoltent les frappes au clavier, captures d'écran et données du presse-papiers. Les victimes sont attirées par de fausses offres d'emploi, leurs portefeuilles chauds sont considérés comme compromis. Des hackers liés à la Corée du Nord ont lancé une nouvelle vague de cyberattaques ciblant les utilisateurs et développeurs de crypto-monnaies. Selon la société de cybersécurité Cisco Talos, les attaquants utilisent une charge utile JavaScript malveillante cachée dans une fausse application crypto et un package npm pour voler des données sensibles des utilisateurs. La campagne, alimentée par les malwares "OtterCookie" et "BeaverTrail", a été décrite comme hautement organisée et financièrement motivée. Les victimes sont souvent attirées par de fausses offres d'emploi ou missions freelance qui semblent légitimes. Une fois que la victime télécharge l'application infectée, le malware s'installe secrètement sur le système. Il commence alors à collecter des données critiques telles que les frappes au clavier, captures d'écran, contenu du presse-papiers et informations de portefeuille provenant d'extensions populaires comme Metamask. À lire également : Prédiction du prix de Solana (SOL) 2025-2030 : SOL dépassera-t-il les 250 $ après l'approbation de l'ETF ? Comment fonctionne l'attaque L'infection commence lorsqu'un utilisateur télécharge l'application crypto déguisée, croyant qu'il s'agit d'un outil authentique. Cachée dans l'application se trouve une charge utile JavaScript obscurcie qui s'exécute silencieusement en arrière-plan. Elle vole des fichiers, identifiants de connexion et même les détails des portefeuilles de navigateur avant de les télécharger vers des serveurs distants contrôlés par les attaquants. En plus de voler des données sensibles, le malware collecte également les seed phrases et mots de passe utilisés pour accéder aux portefeuilles crypto. Cela permet aux hackers de vider les fonds des portefeuilles chauds directement connectés à l'ordinateur de la victime. En conséquence, les détenteurs de crypto-monnaies sont devenus des cibles privilégiées dans cette campagne sophistiquée. Conséquences et actions recommandées Ceux qui soupçonnent une exposition au malware sont invités à considérer leurs portefeuilles comme compromis. Les experts recommandent de déplacer immédiatement les fonds vers de nouveaux portefeuilles et de révoquer les approbations de tokens des anciens. De plus, la réinstallation du système d'exploitation est considérée comme l'une des méthodes les plus efficaces pour éliminer tout composant malveillant persistant. Les utilisateurs sont vivement encouragés à éviter d'exécuter du code provenant de sources non vérifiées ou de télécharger des packages npm inconnus. Lorsque c'est possible, les nouveaux logiciels devraient être testés dans des environnements isolés tels que des machines virtuelles ou des conteneurs. Ces précautions peuvent réduire significativement le risque d'infection. Une menace cyber croissante Des rapports suggèrent que les pirates nord-coréens ont déjà volé environ 2 milliards de dollars en crypto-monnaies cette année seulement. Les données de la société d'analyse blockchain Elliptic montrent que la valeur totale des actifs volés liés au régime s'élève maintenant à 6 milliards de dollars. Cela souligne l'ampleur de la menace posée par la cybercriminalité soutenue par l'État. Les spécialistes en cybersécurité avertissent que ces attaques deviennent plus précises et plus difficiles à détecter. Par conséquent, tant les utilisateurs individuels de crypto que les entreprises blockchain doivent rester vigilants. Renforcer les mesures de sécurité et surveiller les activités système inhabituelles restent des étapes vitales pour se défendre contre les futures violations. À lire également : Le CTO de Ripple clarifie les idées fausses concernant la liste de nœuds uniques du XRP Ledger L'article Les pirates nord-coréens déploient le nouveau malware 'OtterCookie' via de fausses applications crypto et des packages npm est apparu en premier sur 36Crypto.

Les pirates nord-coréens déploient un nouveau logiciel malveillant 'OtterCookie' via de fausses applications Crypto et des packages npm

2025/10/19 21:05
  • Des hackers nord-coréens utilisent une fausse application crypto pour voler des seed phrases.
  • Les malwares OtterCookie et BeaverTrail récoltent les frappes au clavier, captures d'écran et données du presse-papiers.
  • Les victimes sont attirées par de fausses offres d'emploi, supposez que les portefeuilles chauds sont compromis.

Des hackers liés à la Corée du Nord ont lancé une nouvelle vague de cyberattaques ciblant les utilisateurs et développeurs de crypto-monnaies. Selon la société de cybersécurité Cisco Talos, les attaquants utilisent une charge utile JavaScript malveillante cachée dans une fausse application crypto et un package npm pour voler des données sensibles des utilisateurs. La campagne, alimentée par les malwares "OtterCookie" et "BeaverTrail", a été décrite comme hautement organisée et financièrement motivée.


Les victimes sont souvent attirées par de fausses offres d'emploi ou missions freelance qui semblent légitimes. Une fois que la victime télécharge l'application infectée, le malware s'installe secrètement sur le système. Il commence alors à collecter des données critiques telles que les frappes au clavier, captures d'écran, contenu du presse-papiers et informations de portefeuille provenant d'extensions populaires comme Metamask.


À lire également : Prédiction de prix Solana (SOL) 2025-2030 : SOL dépassera-t-il les 250 $ après l'approbation de l'ETF ?


Comment fonctionne l'attaque

L'infection commence lorsqu'un utilisateur télécharge l'application crypto déguisée, croyant qu'il s'agit d'un outil authentique. Cachée dans l'application se trouve une charge utile JavaScript obscurcie qui s'exécute silencieusement en arrière-plan. Elle vole des fichiers, des identifiants de connexion et même des détails de portefeuille de navigateur avant de les télécharger vers des serveurs distants contrôlés par les attaquants.


Outre le vol de données sensibles, le malware collecte également des seed phrases et mots de passe utilisés pour accéder aux portefeuilles crypto. Cela permet aux hackers de vider les fonds des portefeuilles chauds directement connectés à l'ordinateur de la victime. En conséquence, les détenteurs de crypto-monnaies sont devenus des cibles privilégiées dans cette campagne sophistiquée.


Conséquences et actions recommandées

Ceux qui soupçonnent une exposition au malware sont invités à considérer leurs portefeuilles comme compromis. Les experts recommandent de déplacer immédiatement les fonds vers de nouveaux portefeuilles et de révoquer les approbations de tokens des anciens. De plus, la réinstallation du système d'exploitation est considérée comme l'une des méthodes les plus efficaces pour éliminer tout composant malveillant persistant.


Les utilisateurs sont invités à éviter d'exécuter du code provenant de sources non vérifiées ou de télécharger des packages npm inconnus. Lorsque c'est possible, les nouveaux logiciels devraient être testés dans des environnements isolés tels que des machines virtuelles ou des conteneurs. Ces précautions peuvent réduire considérablement le risque d'infection.


Une menace cyber croissante

Des rapports suggèrent que les hackers nord-coréens ont déjà volé environ 2 milliards de dollars en crypto-monnaies cette année seulement. Les données de la société d'analyse blockchain Elliptic montrent que la valeur totale des actifs volés liés au régime s'élève maintenant à 6 milliards de dollars. Cela souligne l'ampleur de la menace posée par la cybercriminalité soutenue par l'État.


Les spécialistes en cybersécurité avertissent que ces attaques deviennent plus précises et plus difficiles à détecter. Par conséquent, tant les utilisateurs individuels de crypto que les entreprises blockchain doivent rester vigilants. Renforcer les mesures de sécurité et surveiller les activités système inhabituelles restent des étapes vitales pour se défendre contre les futures violations.


À lire également : Le CTO de Ripple clarifie les idées fausses concernant la liste de nœuds uniques du XRP Ledger


L'article Des hackers nord-coréens déploient le nouveau malware 'OtterCookie' via de fausses applications crypto et des packages npm est apparu en premier sur 36Crypto.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.