Upbit victime d’un vol de 30 M$ en crypto, soupçonnĂ© attribuĂ© au groupe nord-corĂ©en Lazarus

Selon The Record (Recorded Future News), un vol d’environ 30 millions de dollars en cryptomonnaies a touchĂ© Upbit, le plus grand exchange sud-corĂ©en. Des responsables sud-corĂ©ens estiment que le groupe nord-corĂ©en Lazarus est probablement impliquĂ©, au vu des tactiques d’intrusion et des mĂ©thodes de blanchiment observĂ©es. Les enquĂȘteurs pensent que les assaillants ont usurpĂ© l’identitĂ© d’administrateurs d’Upbit avant d’initier l’« retrait anormal » d’environ 30 M$. L’attaque prĂ©senterait des similaritĂ©s avec l’incident de 2019 chez Upbit (environ 40 M$ dĂ©robĂ©s), lui aussi attribuĂ© Ă  Lazarus. 😟 ...

2 dĂ©cembre 2025 Â· 2 min

Chevauchement d’infrastructure entre Gamaredon (RU) et Lazarus (KP) dĂ©tectĂ© par Gen

Selon Gen Blogs (gendigital.com), Threat Research Team, le 19 novembre 2025, de nouveaux Ă©lĂ©ments indiquent un possible chevauchement d’infrastructure entre les APT russes Gamaredon et nord-corĂ©ens Lazarus, pointant vers une Ă©tape inĂ©dite de coopĂ©ration transnationale dans le cyberespace. Le 24 juillet 2025, les systĂšmes de Gen, qui suivent les serveurs C2 de Gamaredon via des canaux Telegram/Telegraph connus, ont bloquĂ© l’IP 144[.]172[.]112[.]106. Quatre jours plus tard (28 juillet), le mĂȘme serveur hĂ©bergeait une version obfusquĂ©e d’InvisibleFerret (attribuĂ© Ă  Lazarus), livrĂ©e via une structure d’URL identique Ă  celle de la campagne ContagiousInterview (leurres de recrutement). Bien que l’IP puisse ĂȘtre un proxy/VPN, la proximitĂ© temporelle et le schĂ©ma d’hĂ©bergement partagĂ© suggĂšrent une rĂ©utilisation d’infrastructure et, avec une confiance modĂ©rĂ©e, une collaboration opĂ©rationnelle. Il reste indĂ©terminĂ© si Lazarus a utilisĂ© un serveur contrĂŽlĂ© par Gamaredon ou un mĂȘme point client partagĂ©. ...

25 novembre 2025 Â· 3 min

Lazarus (DreamJobs) cible le secteur UAV avec des DreamLoaders modulaires via DLL sideloading

Source: Lab52 — Dans une analyse technique, Lab52 dĂ©crit une campagne DreamJobs attribuĂ©e au groupe Lazarus visant le secteur UAV, mettant en lumiĂšre des chargeurs modulaires (« DreamLoaders ») dĂ©ployĂ©s via DLL sideloading, applications trojanisĂ©es et communications C2 appuyĂ©es sur des services Microsoft. ‱ Le rapport identifie trois variantes de loaders et une forte rĂ©utilisation de code entre artefacts (≈85% de similaritĂ©). Les attaquants cherchent notamment Ă  obtenir des identifiants d’administrateurs par des moyens trompeurs, en combinant Ă©vasion avancĂ©e, charges chiffrĂ©es et services cloud Microsoft ☁. ...

24 octobre 2025 Â· 2 min

Lazarus mĂšne une campagne multiplateforme via faux correctifs NVIDIA, ciblant Windows et Mac

Selon Logpresso (13 octobre 2025), une campagne attribuĂ©e au groupe APT nord-corĂ©en Lazarus a visĂ© en septembre 2025 des systĂšmes Windows et MacOS via de faux correctifs/updates NVIDIA, avec des objectifs d’espionnage et de gains financiers. La campagne est multiplateforme et s’appuie sur des fichiers malveillants dĂ©guisĂ©s en mises Ă  jour NVIDIA/patchs de pilotes. Les charges utiles, Ă©crites en Node.js et Python, Ă©tablissent la persistance, collectent des informations systĂšme et d’implantation gĂ©ographique, extraient des identifiants et des donnĂ©es de carte de paiement, et communiquent avec des serveurs C2. Les cibles incluent des actifs crypto, des institutions financiĂšres et des entitĂ©s gouvernementales. ...

13 octobre 2025 Â· 3 min

Lazarus soupçonnĂ© d’avoir piratĂ© Lykke: 17 MÂŁ de crypto volĂ©s et l’exchange liquidĂ© (attribution)

Selon The Telegraph (telegraph.co.uk, 17/08/2025), des hackers nord-corĂ©ens sont accusĂ©s d’un vol d’environ 17 MÂŁ en cryptomonnaies chez Lykke, un exchange enregistrĂ© au Royaume‑Uni mais opĂ©rĂ© depuis la Suisse, un incident qui a prĂ©cĂ©dĂ© l’arrĂȘt des opĂ©rations puis la liquidation de l’entreprise. — Les faits et l’impact: Lykke a dĂ©clarĂ© avoir perdu 22,8 M$ (≈16,8 MÂŁ) en Bitcoin, Ethereum et autres cryptos, arrĂȘtant ensuite le trading et fermant officiellement en dĂ©cembre. En mars, un juge a ordonnĂ© la liquidation aprĂšs une action de plus de 70 clients affirmant avoir perdu 5,7 MÂŁ. L’entitĂ© suisse parente a aussi Ă©tĂ© mise en liquidation. 💾 ...

25 aoĂ»t 2025 Â· 2 min

Des acteurs nord-coréens ciblent macOS avec des stealers pour infiltrer des entreprises américaines

Selon Moonlock, une campagne attribuĂ©e Ă  des acteurs nord-corĂ©ens exploite des stealer malware visant macOS pour collecter des identitĂ©s et contourner les vĂ©rifications d’antĂ©cĂ©dents, afin d’infiltrer des entreprises amĂ©ricaines comme « faux » travailleurs IT. Le dossier met en perspective ces activitĂ©s avec de rĂ©cents raids du FBI contre des « laptop farms », soulignant le lien entre cybercriminalitĂ©, espionnage et contournement des sanctions. La menace dĂ©crite repose sur l’ingĂ©nierie sociale comme vecteur principal (faux recrutements, arnaques de type ClickFix), plutĂŽt que sur des exploits sophistiquĂ©s. Les identifiants et donnĂ©es personnelles volĂ©s sont rĂ©utilisĂ©s pour dĂ©passer les contrĂŽles RH et accĂ©der Ă  des postes sensibles, participant Ă  des objectifs d’espionnage et de contournement des sanctions đŸ•”ïžâ€â™‚ïž. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝