Selon un rapport de la société de sécurité sud-coréenne AhnLab, des organisations de piratage liées à des États comme le groupe Lazarus soutenu par la Corée du Nord ont largement recouru à l'hameçonnage ciblé pour voler des fonds et recueillir des renseignements au cours des 12 derniers mois. Le groupe s'est souvent fait passer pour des organisateurs de conférences, des contacts professionnels ou des collègues afin de piéger les gens pour qu'ils ouvrent des fichiers ou exécutent des commandes. [...]Selon un rapport de la société de sécurité sud-coréenne AhnLab, des organisations de piratage liées à des États comme le groupe Lazarus soutenu par la Corée du Nord ont largement recouru à l'hameçonnage ciblé pour voler des fonds et recueillir des renseignements au cours des 12 derniers mois. Le groupe s'est souvent fait passer pour des organisateurs de conférences, des contacts professionnels ou des collègues afin de piéger les gens pour qu'ils ouvrent des fichiers ou exécutent des commandes. [...]

Le groupe Lazarus en tête des mentions de piratage mondial alors que les attaques d'hameçonnage ciblé augmentent

2025/12/01 20:00
Temps de lecture : 3 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com

Selon un rapport de la société de sécurité sud-coréenne AhnLab, des organisations de piratage liées à l'État comme le groupe Lazarus, soutenu par la Corée du Nord, ont largement utilisé l'hameçonnage ciblé pour voler des fonds et recueillir des renseignements au cours des 12 derniers mois. Le groupe s'est souvent fait passer pour des organisateurs de conférences, des contacts professionnels ou des collègues pour inciter les gens à ouvrir des fichiers ou à exécuter des commandes.

Groupe Lazarus : L'hameçonnage ciblé devient plus réaliste avec les leurres d'IA

Des rapports ont révélé qu'une unité connue sous le nom de Kimsuky a utilisé l'intelligence artificielle pour falsifier des images de cartes d'identité militaires et les insérer dans un fichier ZIP afin de faire paraître les messages légitimes.

Les chercheurs en sécurité affirment que les fausses pièces d'identité étaient suffisamment convaincantes pour que les destinataires ouvrent les pièces jointes, qui exécutaient alors du code caché. L'incident a été retracé à la mi-juillet 2025 et semble marquer une évolution dans la façon dont les attaquants élaborent leurs leurres.

L'objectif est simple. Amener un utilisateur à faire confiance à un message, ouvrir un fichier, et l'attaquant trouve une porte d'entrée. Cet accès peut conduire au vol d'identifiants, à l'implantation de logiciels malveillants ou au vidage de portefeuilles crypto. Les groupes liés à Pyongyang ont été associés à des attaques contre des cibles financières et de défense, entre autres.

Les victimes du groupe Lazarus invitées à exécuter des commandes

Certaines campagnes ne reposaient pas uniquement sur des exploits cachés. Dans plusieurs cas, les cibles ont été amenées à taper elles-mêmes des commandes PowerShell, parfois en croyant suivre des instructions officielles.

Cette étape permet aux attaquants d'exécuter des scripts avec des privilèges élevés sans avoir besoin d'une faille zero-day. Les organismes de sécurité ont averti que cette ruse sociale se propage et peut être difficile à repérer.

Groupe Lazarus : Anciens types de fichiers, nouvelles astuces

Les attaquants ont également abusé des fichiers de raccourci Windows et de formats similaires pour cacher des commandes qui s'exécutent silencieusement lorsqu'un fichier est ouvert. Les chercheurs ont documenté près de 1 000 échantillons malveillants de fichiers .lnk liés à des campagnes plus larges, montrant que les types de fichiers familiers restent une méthode de livraison privilégiée. Ces raccourcis peuvent exécuter des arguments cachés et télécharger d'autres charges utiles.

Pourquoi c'est important maintenant

Cela rend les attaques plus difficiles à arrêter : messages personnalisés, visuels forgés par l'IA et astuces qui demandent aux utilisateurs d'exécuter du code. L'authentification à deux facteurs (2FA) et les correctifs logiciels aident, mais former les gens à traiter les demandes inhabituelles avec suspicion reste essentiel. Les équipes de sécurité préconisent des filets de sécurité de base : mettre à jour, vérifier et, en cas de doute, vérifier auprès d'un contact connu.

Selon les rapports, le groupe Lazarus et Kimsuky continuent d'être actifs. Lazarus, selon les conclusions d'AhnLab, a reçu le plus de mentions dans les analyses post-cybercriminalité au cours des 12 derniers mois. Le groupe a été pointé du doigt pour des piratages à motivation financière, tandis que Kimsuky semble davantage axé sur la collecte de renseignements et la tromperie ciblée.

Image vedette d'Anadolu, graphique de TradingView

Opportunité de marché
Logo de SURGE
Cours SURGE(SURGE)
$0.01302
$0.01302$0.01302
+8.95%
USD
Graphique du prix de SURGE (SURGE) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

0 frais + 12 % de TAEG

0 frais + 12 % de TAEG0 frais + 12 % de TAEG

Nouveaux utilisateurs : TAEG 600 %. Durée limitée !