Des hackers nord-coréens ont créé une nouvelle méthode pour corrompre la technologie au cœur des cryptos, en cachant des logiciels malveillants directement sur la blockchain. C'est l'effet de ce qu'on appelle « EtherHiding », une attaque qui utilise la blockchain Ethereum et la Binance Smart Chain.
Les pirates du régime de Pyongyang ont trouvé le moyen d'insérer leurs codes malveillants dans des contrats intelligents, des programmes automatisés capables d'exécuter des actions directement sur une blockchain. Ces contrats sont massivement utilisés dans le monde de la finance décentralisée.
La chaîne de blocs protège les codes des hackers contre la censure, ce qui signifie que ces logiciels ne peuvent pas être supprimés une fois qu'ils ont été insérés sur la blockchain. C'est là que l'arme est le plus puissante, car les pirates peuvent mettre à jour à tout moment le code malveillant en modifiant le smart contract.
Les hackers nord-coréens commencent par de fausses offres d'emploi pour des développeurs, afin d'appâter les cibles. Ils inventent des sociétés et des profils crédibles sur les réseaux professionnels ou des sites de recherche d'emploi, et invite le développeur intéressé à un entretien en ligne.
Pendant l'entretien, la victime devra réaliser un test de compétence. C'est là que le piège se referme, car le script va déclencher le téléchargement d'un autre script, caché dans un contrat intelligent sur une blockchain. Le malware JADESNOW entre alors en scène.
Ce malware sert uniquement à récupérer et à lancer la véritable charge malveillante à partir de la blockchain, à savoir InvisibleFerret. Ce virus espion va se mettre à surveiller tout ce qu'il se passe sur l'ordinateur, en fouillant tous les navigateurs pour extraire des mots de passe, identifiants enregistrés, adresses email et même informations de cartes bancaires sauvegardées.
Une fois les données volées, le virus les regroupe dans une archive ZIP et les envoie discrètement vers l'extérieur. Les pirates utilisent Telegram, via un bot ou un canal privé, ou un serveur distant, pour réceptionner les informations compromises.
Derrière cette opération d'envergure, on trouve un gang de pirates mandatés par la Corée du Nord, évoqué sous le nom de code de UNC5342. Très expérimenté, le groupe est spécialisé dans le vol de cryptomonnaies. Cette année, les cybercriminels nord-coréens ont déjà volé 2 milliards de dollars d'actifs numériques.
Cette nouvelle attaque montre une escalade du paysage des menaces, car les acteurs étatiques recourent désormais à des techniques inédites pour diffuser des malwares difficiles à neutraliser par les forces de l'ordre et aisément adaptables à de nouvelles campagnes.
Les pirates du régime de Pyongyang ont trouvé le moyen d'insérer leurs codes malveillants dans des contrats intelligents, des programmes automatisés capables d'exécuter des actions directement sur une blockchain. Ces contrats sont massivement utilisés dans le monde de la finance décentralisée.
La chaîne de blocs protège les codes des hackers contre la censure, ce qui signifie que ces logiciels ne peuvent pas être supprimés une fois qu'ils ont été insérés sur la blockchain. C'est là que l'arme est le plus puissante, car les pirates peuvent mettre à jour à tout moment le code malveillant en modifiant le smart contract.
Les hackers nord-coréens commencent par de fausses offres d'emploi pour des développeurs, afin d'appâter les cibles. Ils inventent des sociétés et des profils crédibles sur les réseaux professionnels ou des sites de recherche d'emploi, et invite le développeur intéressé à un entretien en ligne.
Pendant l'entretien, la victime devra réaliser un test de compétence. C'est là que le piège se referme, car le script va déclencher le téléchargement d'un autre script, caché dans un contrat intelligent sur une blockchain. Le malware JADESNOW entre alors en scène.
Ce malware sert uniquement à récupérer et à lancer la véritable charge malveillante à partir de la blockchain, à savoir InvisibleFerret. Ce virus espion va se mettre à surveiller tout ce qu'il se passe sur l'ordinateur, en fouillant tous les navigateurs pour extraire des mots de passe, identifiants enregistrés, adresses email et même informations de cartes bancaires sauvegardées.
Une fois les données volées, le virus les regroupe dans une archive ZIP et les envoie discrètement vers l'extérieur. Les pirates utilisent Telegram, via un bot ou un canal privé, ou un serveur distant, pour réceptionner les informations compromises.
Derrière cette opération d'envergure, on trouve un gang de pirates mandatés par la Corée du Nord, évoqué sous le nom de code de UNC5342. Très expérimenté, le groupe est spécialisé dans le vol de cryptomonnaies. Cette année, les cybercriminels nord-coréens ont déjà volé 2 milliards de dollars d'actifs numériques.
Cette nouvelle attaque montre une escalade du paysage des menaces, car les acteurs étatiques recourent désormais à des techniques inédites pour diffuser des malwares difficiles à neutraliser par les forces de l'ordre et aisément adaptables à de nouvelles campagnes.