BlueNoroff utilise des deepfakes pour infiltrer les entreprises via des appels Zoom

Selon un article de BleepingComputer, le groupe de menace persistante avancée (APT) nord-coréen connu sous le nom de BlueNoroff (également appelé ‘Sapphire Sleet’ ou ‘TA444’) a mis en place une nouvelle stratégie d’attaque utilisant des deepfakes de dirigeants d’entreprises lors de faux appels Zoom pour tromper les employés. BlueNoroff exploite ces deepfakes pour se faire passer pour des cadres de haut niveau, incitant ainsi les employés à installer des malwares personnalisés sur leurs ordinateurs. Cette technique sophistiquée permet au groupe de contourner les mesures de sécurité traditionnelles en exploitant la confiance des employés envers leurs supérieurs hiérarchiques. ...

19 juin 2025 · 1 min

Des hackers nord-coréens ciblent les chercheurs d'emploi dans la blockchain

Selon les chercheurs de Cisco Talos, un groupe de hackers nord-coréens cible actuellement les chercheurs d’emploi dans le secteur de la blockchain et des cryptomonnaies en les infectant avec des malwares. Les attaques se concentrent sur les individus cherchant des opportunités professionnelles dans ce domaine en pleine expansion. Les hackers utilisent des techniques sophistiquées pour piéger leurs victimes, souvent en se faisant passer pour des recruteurs ou des entreprises légitimes. ...

19 juin 2025 · 1 min

APT37 utilise des fichiers LNK et Dropbox pour des opérations de commande et contrôle

L’article publié par GBHackers Security rapporte une nouvelle campagne de cyberattaque menée par le groupe nord-coréen APT37, également connu sous le nom de ScarCruft. Operation: ToyBox Story cible des activistes s’intéressant aux questions nord-coréennes. Les hackers utilisent des campagnes de spear phishing pour atteindre leurs victimes, en se servant de fichiers LNK malveillants déguisés pour infiltrer les systèmes. Pour échapper à la détection, APT37 exploite des services cloud légitimes, principalement Dropbox, comme infrastructure de commande et contrôle (C2). Cette méthode permet aux attaquants de dissimuler leurs activités malveillantes parmi le trafic légitime. ...

13 mai 2025 · 3 min
Dernière mise à jour le: 28 Mar 2026 📝