{"id":4131,"date":"2020-06-17T09:56:22","date_gmt":"2020-06-17T09:56:22","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/06\/17\/la-technique-des-hackers-nord-coreens-pour-pirater-des-entreprises-via-linkedin\/"},"modified":"2020-06-17T09:56:22","modified_gmt":"2020-06-17T09:56:22","slug":"la-technique-des-hackers-nord-coreens-pour-pirater-des-entreprises-via-linkedin","status":"publish","type":"post","link":"http:\/\/www.affinite.fr\/index.php\/2020\/06\/17\/la-technique-des-hackers-nord-coreens-pour-pirater-des-entreprises-via-linkedin\/","title":{"rendered":"La technique des hackers nord-cor\u00e9ens pour pirater des entreprises via LinkedIn"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div itemprop=\"articleBody\">\n<p>Le r\u00e9seau social LinkedIn est bien pratique pour nouer des contacts professionnels. Malheureusement, c\u2019est \u00e9galement un terrain d\u2019op\u00e9ration pour des hackers probablement nord-cor\u00e9ens qui utilisent cette plate-forme pour pi\u00e9ger des cadres dans les secteurs de la d\u00e9fense et de l\u2019a\u00e9ronautique. Le chercheur en s\u00e9curit\u00e9 Jean-Ian Boutin qui travaille pour\u00a0l&rsquo;\u00e9diteur de logiciels Eset a r\u00e9cemment d\u00e9tect\u00e9 ce genre d\u2019attaques en Europe et au Moyen-Orient. Un syst\u00e8me qu\u2019il a baptis\u00e9 \u00ab\u00a0Operation In(ter)ception\u00a0\u00bb.<\/p>\n<p>Op\u00e9rant sous l\u2019apparence d\u2019un recruteur de Collins Aerospace ou General Dynamics, le pirate va entamer une discussion avec la cible et essayer de lui transmettre des documents de candidature sous la forme d\u2019une archive chiffr\u00e9e RAR, prot\u00e9g\u00e9e par un mot de passe. Le fait qu\u2019elle soit chiffr\u00e9e permet de contourner les \u00e9ventuels dispositifs de s\u00e9curit\u00e9 de LinkedIn et de l\u2019entreprise cibl\u00e9e. <em>\u00ab\u00a0Il est difficile de d\u00e9tecter ce genre de transferts malveillants\u00a0\u00bb<\/em>, souligne Jean-Ian Boutin, \u00e0 l\u2019occasion d\u2019une conf\u00e9rence de presse virtuelle.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/c703d8\/a1cce6bef1369dd5d08a8ed41e.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\">\n                                    Eset<br \/>\n                                                    &#8211;<br \/>\n                            <\/figcaption><\/figure>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/6c7\/68ef1f5f22f41504dd247febe4f42.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\">\n                                    Eset<br \/>\n                                                    &#8211;<br \/>\n                            <\/figcaption><\/figure>\n<p>Si la personne cibl\u00e9e ouvre cette archive, elle verra appara\u00eetre un document RH bidon. Mais derri\u00e8re, en r\u00e9alit\u00e9, il y a un programme qui s\u2019ex\u00e9cute et qui va cr\u00e9er une t\u00e2che planifi\u00e9e dans le syst\u00e8me Windows. Ce malware va ensuite prendre contact avec des serveurs de commande et contr\u00f4le, t\u00e9l\u00e9charger des logiciels de cyberespionnage et les installer sous la forme de fichiers DLL.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/e41\/2dc9d24c06ad99ff12a6fd81c7595.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\">\n                                    Eset<br \/>\n                                                    &#8211;<br \/>\n                            <\/figcaption><\/figure>\n<p>Le but principal de ces pirates est de collecter des documents techniques ou des fichiers commerciaux, et de les exfiltrer vers un compte Dropbox, sous la forme d\u2019une archive RAR. Le chercheur d\u2019Eset a \u00e9galement observ\u00e9 des tentatives de fraude, o\u00f9 les pirates ont essay\u00e9 de faire ex\u00e9cuter un faux virement. C\u2019\u00e9tait probablement pour se faire un petit bonus.<\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Des indices pointent vers le groupe Lazarus<\/h3>\n<p>Eset reste prudent quant \u00e0 l\u2019attribution de ces attaques, mais constate un certain nombre d\u2019indices techniques qui pointent vers le groupe nord-cor\u00e9en <a href=\"https:\/\/www.01net.com\/actualites\/les-hackers-nord-coreens-veulent-derober-vos-bitcoins-et-vos-donnees-bancaires-1332919.html\" target=\"_blank\" rel=\"noopener noreferrer\">Lazarus<\/a>, connu pour le piratage de Sony Pictures et la diffusion du ransomware WannaCry. Ainsi, le chercheur a d\u00e9tect\u00e9 une backdoor que Lazarus utilise \u00e9galement. Il y a par ailleurs\u00a0des similitudes dans le code et dans l\u2019horodatage.<\/p>\n<p>Pour ne pas se faire pi\u00e9ger, l\u2019\u00e9diteur recommande, entre autres, de former les salari\u00e9s \u00e0 ce type d\u2019attaques. Certains d\u00e9tails permettent en effet de mettre la puce \u00e0 l\u2019oreille\u00a0: un recruteur qui fait des fautes d\u2019anglais, un fichier qu\u2019il faut recevoir et ouvrir imm\u00e9diatement ou\u00a0encore des instructions hors du commun.<\/p>\n<\/p><\/div>\n<p><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/actualites\/la-technique-des-hackers-nord-coreens-pour-pirater-des-entreprises-via-linkedin-1934267.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Le r\u00e9seau social LinkedIn est bien pratique pour nouer des contacts professionnels. Malheureusement, c\u2019est \u00e9galement un terrain d\u2019op\u00e9ration pour &hellip; <a href=\"http:\/\/www.affinite.fr\/index.php\/2020\/06\/17\/la-technique-des-hackers-nord-coreens-pour-pirater-des-entreprises-via-linkedin\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">La technique des hackers nord-cor\u00e9ens pour pirater des entreprises via LinkedIn<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":4132,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/4131"}],"collection":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=4131"}],"version-history":[{"count":0,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/4131\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/4132"}],"wp:attachment":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=4131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=4131"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=4131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}