Lazarus Group cache un loader malveillant dans des Git hooks pour cibler les développeurs

đŸ•”ïž Contexte PubliĂ© le 6 mai 2026 par l’équipe OpenSourceMalware, cet article documente une Ă©volution tactique de la campagne Contagious Interview / TaskJacker attribuĂ©e au groupe nord-corĂ©en Lazarus Group (DPRK). La source est un blog de threat intelligence communautaire spĂ©cialisĂ© dans les menaces open source. 🔄 Évolution de la technique Les opĂ©rateurs ont abandonnĂ© leurs vecteurs habituels (.vscode/tasks.json, scripts postinstall dans package.json, faux fichiers .woff2) au profit de Git hooks malveillants placĂ©s dans .githooks/pre-commit. Le hook se dĂ©clenche automatiquement lorsque la victime tente de committer du code, soit exactement au moment oĂč le faux recruteur lui demande de “corriger un bug et committer”. ...

8 mai 2026 Â· 3 min

Omnistealer : un malware nord-coréen persistant dans la blockchain vole 300 000 credentials

đŸ—žïž Contexte Article de presse spĂ©cialisĂ©e publiĂ© le 11 avril 2026 par PCMag, basĂ© sur des informations exclusives fournies par les chercheurs de Ransom-ISAC et Crystal Intelligence. L’enquĂȘte a dĂ©butĂ© lorsque le vice-prĂ©sident ingĂ©nierie de Crystal Intelligence a reçu une fausse offre d’emploi sur LinkedIn, rĂ©vĂ©lant une campagne d’attaque d’envergure mondiale. 🎯 Description de l’attaque La chaĂźne d’attaque repose sur plusieurs Ă©tapes : Vecteur initial : fausses offres d’emploi diffusĂ©es via LinkedIn, Upwork, Telegram et Discord, ciblant des dĂ©veloppeurs freelance (notamment en Inde et en Asie du Sud) Infection : les cibles sont invitĂ©es Ă  exĂ©cuter du code depuis des dĂ©pĂŽts GitHub infectĂ©s Infrastructure C2 blockchain : le code malveillant contacte les blockchains TRON ou Aptos pour rĂ©cupĂ©rer un pointeur vers la Binance Smart Chain, qui hĂ©berge le payload final Persistance : le malware est encodĂ© dans des transactions blockchain, le rendant impossible Ă  supprimer et de plus en plus difficile Ă  tracer 🩠 Malware : Omnistealer Le malware baptisĂ© Omnistealer est compatible avec : ...

19 avril 2026 Â· 3 min

Un infostealer expose un agent DPRK derriĂšre l'attaque supply chain Polyfill.io et une infiltration crypto US

🔍 Contexte PubliĂ© le 2 avril 2026 par Hudson Rock sur infostealers.com, ce rapport prĂ©sente une analyse forensique exhaustive d’un endpoint compromis par le stealer LummaC2 (build du 31 juillet 2024), infectĂ© le 6 aoĂ»t 2024. La machine (DESKTOP-OG1CFR5, IP 192.161.60.132, Windows 10 Enterprise) appartenait Ă  un opĂ©rateur nord-corĂ©en travaillant pour le syndicat chinois Funnull. 💀 Vecteur d’infection L’opĂ©rateur a lui-mĂȘme tĂ©lĂ©chargĂ© un faux installateur logiciel hĂ©bergĂ© sur MediaFire (@#Full_Istaller_Pc_Setup_2024_PaSSWáčrD^$.zip), contenant le payload LummaC2. L’infection a permis l’exfiltration de 100+ credentials, 7 000+ logs de navigation, accĂšs Cloudflare admin et des milliers de traductions Google internes. ...

2 avril 2026 Â· 4 min

EtherRAT : backdoor Node.js lié à la Corée du Nord utilisant l'Ethereum pour son C2

🔍 Contexte En mars 2026, l’équipe Threat Response Unit (TRU) d’eSentire a dĂ©tectĂ© EtherRAT dans l’environnement d’un client du secteur Retail. Ce backdoor Node.js est liĂ© par Sysdig Ă  un groupe APT nord-corĂ©en via des recoupements avec les TTPs de la campagne “Contagious Interview”. 🎯 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© rĂ©alisĂ© via ClickFix, exploitant une technique d’exĂ©cution indirecte de commandes : pcalua.exe (LOLBin) est utilisĂ© pour exĂ©cuter mshta.exe RĂ©cupĂ©ration d’un script HTA malveillant “shep.hta” depuis le site compromis www-flow-submission-management.shepherdsestates.uk Obfuscation de la ligne de commande via le caractĂšre ^ Dans d’autres incidents, TRU observe principalement des arnaques IT Support via Microsoft Teams suivies de l’utilisation de QuickAssist. ...

26 mars 2026 Â· 4 min

338+ paquets npm malveillants liés à une opération nord-coréenne ciblant les devs Web3

Selon Socket (Socket Threat Research Team), une opĂ©ration Ă©tatique nord-corĂ©enne en cours arme le registre npm via plus de 338 paquets malveillants totalisant plus de 50 000 tĂ©lĂ©chargements, dans une campagne « Contagious Interview » visant des dĂ©veloppeurs Web3/crypto/blockchain via de faux recruteurs sur LinkedIn. L’attaque repose sur de leurres de recrutement qui livrent des « tests de code » contenant des dĂ©pendances typosquattĂ©es. À l’installation, des hooks npm (postinstall) dĂ©clenchent des chargeurs malveillants, conduisant Ă  une chaĂźne d’infection multi‑étapes. La campagne montre une persistance industrialisĂ©e avec des envois hebdomadaires de paquets, des techniques de chargeur en Ă©volution et 180+ faux personnages rĂ©partis sur de nouveaux comptes npm. ⚠ ...

13 octobre 2025 Â· 2 min
Derniùre mise à jour le: 18 mai 2026 📝