Lazarus Group cache un loader malveillant dans des Git hooks pour cibler les développeurs

đŸ•”ïž Contexte PubliĂ© le 6 mai 2026 par l’équipe OpenSourceMalware, cet article documente une Ă©volution tactique de la campagne Contagious Interview / TaskJacker attribuĂ©e au groupe nord-corĂ©en Lazarus Group (DPRK). La source est un blog de threat intelligence communautaire spĂ©cialisĂ© dans les menaces open source. 🔄 Évolution de la technique Les opĂ©rateurs ont abandonnĂ© leurs vecteurs habituels (.vscode/tasks.json, scripts postinstall dans package.json, faux fichiers .woff2) au profit de Git hooks malveillants placĂ©s dans .githooks/pre-commit. Le hook se dĂ©clenche automatiquement lorsque la victime tente de committer du code, soit exactement au moment oĂč le faux recruteur lui demande de “corriger un bug et committer”. ...

8 mai 2026 Â· 3 min

BlueNoroff cible le secteur Web3 via de fausses réunions Zoom, ClickFix et deepfakes IA

🔍 Contexte Arctic Wolf Labs publie le 27 avril 2026 un rapport d’analyse technique dĂ©taillĂ© d’une intrusion active dĂ©butĂ©e le 23 janvier 2026, ciblant une entreprise Web3/cryptomonnaie nord-amĂ©ricaine. L’attaque est attribuĂ©e avec haute confiance Ă  BlueNoroff, sous-groupe financiĂšrement motivĂ© du Lazarus Group nord-corĂ©en (RGB/DPRK), dans le cadre de la campagne dite “fake conference” / SnatchCrypto. 🎭 Vecteur initial : ingĂ©nierie sociale sophistiquĂ©e L’attaquant a usurpĂ© l’identitĂ© d’un responsable juridique d’un cabinet Fintech/Crypto/iGaming via Calendly, en programmant une rĂ©union cinq mois Ă  l’avance. L’invitation Google Meet gĂ©nĂ©rĂ©e a Ă©tĂ© modifiĂ©e pour substituer le lien lĂ©gitime par une URL typosquattĂ©e Zoom (ex: uu03webzoom[.]us). Plus de 80 domaines typosquattĂ©s Zoom et Teams ont Ă©tĂ© identifiĂ©s sur la mĂȘme infrastructure entre fin 2025 et mars 2026. ...

29 avril 2026 Â· 7 min

Arnaque à l'emploi sophistiquée ciblant un développeur crypto via fausse entreprise blockchain

đŸ—“ïž Contexte Article publiĂ© le 23 avril 2026 par The Register (Jessica Lyons), relatant le tĂ©moignage exclusif de Boris Vujičić, dĂ©veloppeur web basĂ© en Serbie, victime d’une arnaque Ă  l’emploi hautement sophistiquĂ©e attribuĂ©e Ă  des acteurs liĂ©s au gouvernement nord-corĂ©en. 🎭 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par un message LinkedIn d’un faux recruteur prĂ©tendant reprĂ©senter une entreprise blockchain fictive nommĂ©e Genusix Labs. L’infrastructure de la campagne comprenait : Un site web d’apparence lĂ©gitime avec photos de l’équipe dirigeante Un profil LinkedIn cohĂ©rent Des interviews Zoom camĂ©ra activĂ©e avec des personnages convaincants (dont une RH nommĂ©e Zam Villalon) Des ingĂ©nieurs fictifs correspondant aux photos du site Lors du second entretien technique, les attaquants ont proposĂ© un test de codage en direct via un dĂ©pĂŽt GitHub. AprĂšs avoir rassurĂ© la victime (« Feel free to look for backdoors »), ils l’ont amenĂ©e Ă  exĂ©cuter le code. ...

24 avril 2026 Â· 3 min

Vol de 290 M$ sur Kelp : TraderTraitor (Lazarus) exploite une faille de configuration LayerZero

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 20 avril 2026. L’article couvre un incident majeur survenu le week-end prĂ©cĂ©dent, impliquant le vol de prĂšs de 290 millions de dollars en cryptomonnaies sur la plateforme Kelp, attribuĂ© au groupe nord-corĂ©en TraderTraitor, une composante de l’opĂ©ration Lazarus. 🎯 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© un samedi aprĂšs-midi, dĂ©tectĂ©e par des sociĂ©tĂ©s de sĂ©curitĂ© blockchain. La chaĂźne d’attaque est la suivante : ...

23 avril 2026 Â· 3 min

Omnistealer : un malware nord-coréen persistant dans la blockchain vole 300 000 credentials

đŸ—žïž Contexte Article de presse spĂ©cialisĂ©e publiĂ© le 11 avril 2026 par PCMag, basĂ© sur des informations exclusives fournies par les chercheurs de Ransom-ISAC et Crystal Intelligence. L’enquĂȘte a dĂ©butĂ© lorsque le vice-prĂ©sident ingĂ©nierie de Crystal Intelligence a reçu une fausse offre d’emploi sur LinkedIn, rĂ©vĂ©lant une campagne d’attaque d’envergure mondiale. 🎯 Description de l’attaque La chaĂźne d’attaque repose sur plusieurs Ă©tapes : Vecteur initial : fausses offres d’emploi diffusĂ©es via LinkedIn, Upwork, Telegram et Discord, ciblant des dĂ©veloppeurs freelance (notamment en Inde et en Asie du Sud) Infection : les cibles sont invitĂ©es Ă  exĂ©cuter du code depuis des dĂ©pĂŽts GitHub infectĂ©s Infrastructure C2 blockchain : le code malveillant contacte les blockchains TRON ou Aptos pour rĂ©cupĂ©rer un pointeur vers la Binance Smart Chain, qui hĂ©berge le payload final Persistance : le malware est encodĂ© dans des transactions blockchain, le rendant impossible Ă  supprimer et de plus en plus difficile Ă  tracer 🩠 Malware : Omnistealer Le malware baptisĂ© Omnistealer est compatible avec : ...

19 avril 2026 Â· 3 min

CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

Campagne d'ingénierie sociale sur Slack ciblant les développeurs open source via usurpation d'identité

🎯 Contexte Le 7 avril 2026, l’OpenSSF Siren (mailing list de threat intelligence de l’Open Source Security Foundation) a publiĂ© une alerte de haute sĂ©vĂ©ritĂ© concernant une campagne active ciblant les dĂ©veloppeurs open source via Slack. L’analyse dĂ©taillĂ©e a Ă©tĂ© publiĂ©e par Socket le 8 avril 2026. đŸ•”ïž MĂ©canisme d’attaque L’attaque se dĂ©roule en quatre Ă©tapes : Usurpation d’identitĂ© : l’attaquant se fait passer pour un leader reconnu de la Linux Foundation dans le workspace Slack du TODO Group (groupe de travail Linux Foundation dĂ©diĂ© aux OSPO). Phishing : la victime reçoit un message direct avec un lien vers https://sites.google.com/view/workspace-business/join, hĂ©bergĂ© sur l’infrastructure lĂ©gitime Google Sites pour contourner les filtres de sĂ©curitĂ©. Collecte de credentials : un faux flux d’authentification rĂ©colte l’adresse email et un code de vĂ©rification. Livraison de malware : la victime est invitĂ©e Ă  installer un faux « certificat Google » (certificat racine malveillant). đŸ’» Divergence par plateforme macOS : un script tĂ©lĂ©charge et exĂ©cute un binaire nommĂ© gapi depuis l’IP distante 2.26.97.61, pouvant mener Ă  une compromission totale du systĂšme. Windows : installation du certificat malveillant via une boĂźte de dialogue de confiance du navigateur, permettant l’interception du trafic chiffrĂ©. 🎣 Leurre utilisĂ© L’attaquant a utilisĂ© le prĂ©texte d’un outil d’IA privĂ© censĂ© analyser les dynamiques de projets open source et prĂ©dire les contributions acceptĂ©es. Le message insistait sur l’exclusivitĂ© de l’accĂšs. Le message contenait l’URL de phishing, une fausse adresse email (cra@nmail.biz) et une clĂ© d’accĂšs (CDRX-NM71E8T). ...

8 avril 2026 Â· 3 min

Un infostealer expose un agent DPRK derriĂšre l'attaque supply chain Polyfill.io et une infiltration crypto US

🔍 Contexte PubliĂ© le 2 avril 2026 par Hudson Rock sur infostealers.com, ce rapport prĂ©sente une analyse forensique exhaustive d’un endpoint compromis par le stealer LummaC2 (build du 31 juillet 2024), infectĂ© le 6 aoĂ»t 2024. La machine (DESKTOP-OG1CFR5, IP 192.161.60.132, Windows 10 Enterprise) appartenait Ă  un opĂ©rateur nord-corĂ©en travaillant pour le syndicat chinois Funnull. 💀 Vecteur d’infection L’opĂ©rateur a lui-mĂȘme tĂ©lĂ©chargĂ© un faux installateur logiciel hĂ©bergĂ© sur MediaFire (@#Full_Istaller_Pc_Setup_2024_PaSSWáčrD^$.zip), contenant le payload LummaC2. L’infection a permis l’exfiltration de 100+ credentials, 7 000+ logs de navigation, accĂšs Cloudflare admin et des milliers de traductions Google internes. ...

2 avril 2026 Â· 4 min

Lazarus (APT38) : profil actualisé, TTPs et exploitation de zero-days

Selon Picus Security, ce billet d’analyse prĂ©sente un panorama actualisĂ© du groupe Lazarus (APT38/Hidden Cobra), ses cibles, ses opĂ©rations marquantes et ses techniques avancĂ©es d’attaque. Lazarus est dĂ©crit comme un acteur Ă©tatique nord-corĂ©en actif depuis 2009, menant simultanĂ©ment de l’espionnage, du vol financier et des attaques destructrices Ă  l’échelle mondiale. Les opĂ©rations notables citĂ©es incluent Sony Pictures (2014), la fraude SWIFT de la Bangladesh Bank (81 M$, 2016) et l’épidĂ©mie de ransomware WannaCry (2017). Les secteurs visĂ©s comprennent la finance, les gouvernements, la santĂ©, la dĂ©fense et les cryptomonnaies. ...

19 octobre 2025 Â· 2 min

DPRK: vols record de cryptomonnaies (1,34 Md$ en 2024, >1,5 Md$ au S1 2025), hack Bybit et infiltration d’employĂ©s IT

Source et contexte: CYFIRMA publie une analyse sur l’intensification des opĂ©rations cyber du DPRK aprĂšs le veto russe ayant mis fin au Panel d’experts de l’ONU en avril 2024. Faits saillants: 💰 Le DPRK a volĂ© 1,34 Md$ en 2024 sur 47 incidents, et plus de 1,5 Md$ au premier semestre 2025, reprĂ©sentant la majoritĂ© des vols mondiaux de cryptomonnaies. Parmi ces opĂ©rations, figure le plus grand casse crypto connu (Bybit, 1,5 Md$), ainsi que des schĂ©mas d’infiltration systĂ©matique de travailleurs IT. Les fonds soutiendraient des programmes d’ADM et des campagnes de ciblage d’entreprises de dĂ©fense. ...

10 octobre 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝