vendredi, octobre 24, 2025
26.8 C
Tunisie

Alerte ESET : Des hackers nord-coréens piègent les développeurs crypto avec de faux entretiens et des deepfakes IA

Une nouvelle enquête d'ESET Research met en lumière les activités du groupe APT DeceptiveDevelopment, lié à la Corée du Nord et actif depuis 2023. Ciblant les développeurs crypto et Web3 sur Windows, Linux et macOS, le groupe utilise des techniques d'ingénierie sociale avancées, incluant de faux entretiens d'embauche et l'usage d'IA deepfakes, pour dérober des crypto-actifs. L'espionnage est également suspecté.

Une nouvelle analyse d’ESET Research, présentée à la conférence Virus Bulletin, expose les méthodes sophistiquées du groupe APT DeceptiveDevelopment. Actif depuis au moins 2023 et lié à la Corée du Nord, ce groupe combine ingénierie sociale, malwares multiplateformes et désormais l’IA pour dérober des crypto-actifs, avec un possible objectif secondaire d’espionnage.

Une menace ciblant l’écosystème Web3

L’enquête d’ESET Research établit des liens détaillés entre le groupe DeceptiveDevelopment (aussi connu sous le nom de « Contagious Interview ») et des opérations frauduleuses de travailleurs informatiques nord-coréens. Actif depuis au moins 2023, ce groupe aligné sur Pyongyang s’attaque spécifiquement aux développeurs indépendants (freelances) impliqués dans des projets de cryptomonnaies et Web3. L’attaque n’épargne aucun système, visant à la fois Windows, Linux et macOS.

Si l’objectif principal est clairement le gain financier par le vol de crypto-actifs, ESET estime qu’un objectif secondaire d’espionnage est tout à fait possible, compte tenu de la nature des cibles infiltrées. L’étude retrace méticuleusement l’évolution du groupe, depuis ses premiers malwares rudimentaires jusqu’à un arsenal sophistiqué déployé aujourd’hui.

Ingénierie sociale : de « DreamJob » à la méthode « ClickFix »

Le mode opératoire de DeceptiveDevelopment repose sur une ingénierie sociale créative et à grande échelle. Il s’inspire fortement de l’opération « DreamJob » du célèbre groupe Lazarus, également nord-coréen. Les attaquants créent de faux profils de recruteurs sur des plateformes légitimes comme LinkedIn, Upwork, Freelancer.com et Crypto Jobs List, proposant des opportunités d’emploi fictives mais très lucratives.

« Les attaquants créent de faux profils de recruteurs sur les réseaux sociaux. Ensuite, ils contactent spécifiquement des développeurs de projets crypto pour leur fournir du code trojanisé lors de processus d’entretien fictifs », explique Peter Kálnai, co-auteur de la recherche chez ESET. Il ajoute : « Ces attaquants compensent une sophistication technique modérée par des opérations à grande échelle et une ingénierie sociale créative, parvenant à compromettre même des cibles techniquement averties. »

Le groupe a notamment personnalisé une technique baptisée « ClickFix ». Les victimes sont attirées vers un faux site d’entretien qui leur demande de remplir un formulaire détaillé et chronophage. Au moment de l’étape finale d’enregistrement vidéo, une erreur de caméra factice apparaît, accompagnée d’un lien « résoudre le problème ». Ce lien incite la victime à exécuter une commande dans son terminal, prétendument pour corriger le bug, mais qui en réalité télécharge et exécute le malware.

Un arsenal de malwares dédié au vol

Une fois l’accès initial obtenu, DeceptiveDevelopment déploie une panoplie d’outils malveillants pour exfiltrer les données sensibles. Leur arsenal comprend plusieurs « infostealers » (voleurs d’informations) nommés BeaverTail, OtterCookie et le nouveau WeaselStore.

Leur outil phare reste cependant InvisibleFerret, un RAT (Remote Access Trojan) modulaire capable de prendre le contrôle à distance des machines infectées. L’analyse d’ESET révèle également des liens techniques entre leurs outils et d’autres malwares nord-coréens, notamment le RAT PostNapTea (attribué à Lazarus) et la boîte à outils TsunamiKit.

L’IA et les Deepfakes : la nouvelle frontière de l’attaque

L’aspect le plus alarmant de l’enquête est l’exploitation massive de l’intelligence artificielle par les attaquants. L’IA est utilisée pour générer des contenus professionnels crédibles, comme des CV ou des descriptions de poste, et pour manipuler des photos de profil afin de créer des identités composites.

Plus inquiétant encore, les chercheurs rapportent l’utilisation de deepfakes en temps réel lors d’entretiens vidéo. Les attaquants mènent des entretiens sur des plateformes comme Zoom, MiroTalk, FreeConference ou Teams, en utilisant des visages et des voix générés par IA pour usurper des identités et paraître parfaitement légitimes.

« Les activités de DeceptiveDevelopment illustrent une menace hybride, mêlant fraude à l’identité et cyberattaques », conclut Peter Kálnai. « Leur approche combine des techniques classiques avec des outils numériques modernes, ce qui les rend particulièrement difficiles à détecter. »

Un lien direct avec les opérations de financement du régime

L’étude d’ESET, s’appuyant sur des données OSINT (Open-Source Intelligence), relie ces campagnes à l’opération globale des travailleurs informatiques nord-coréens, identifiée par le FBI sur son affiche « Most Wanted » comme étant active depuis avril 2017. L’objectif de cette vaste opération est d’obtenir un emploi frauduleux dans des entreprises, principalement occidentales, pour financer le régime de Pyongyang et contourner les sanctions internationales.

Outre le financement, ces travailleurs infiltrés volent également des données internes à des fins d’extorsion. L’analyse OSINT d’ESET note d’ailleurs un glissement des cibles, historiquement concentrées aux États-Unis, vers l’Europe, avec des cas identifiés en France, Pologne, Ukraine et Albanie.

Pour une analyse technique complète, ESET Research a publié un livre blanc détaillé : « DeceptiveDevelopment: From primitive crypto theft to sophisticated AI-based deception

Articles Recents

ESET Research dévoile deux spywares Android sophistiqués ciblant les utilisateurs de Signal et ToTok

ESET dévoile une double campagne de spywares Android exploitant de faux stores et des modules d’exfiltration sophistiqués. Ces menaces ciblent les utilisateurs de Signal et ToTok aux Émirats arabes unis via des APK piégés et des serveurs C&C toujours actifs.

Cyberguerre : ESET révèle une alliance technologique entre Turla et Gamaredon, deux groupes russes du FSB

Turla et Gamaredon unissent leurs capacités techniques : les outils PteroGraphin et Kazuar s’exécutent en synergie pour infiltrer des cibles ukrainiennes. ESET Research met en lumière une coopération d’ingénierie cyber jamais observée auparavant.

ESET Research découvre HybridPetya : un ransomware à la pointe de la cybertechnologie

HybridPetya est un ransomware hybride exploitant la faille CVE-2024-7344 pour s’installer dans le firmware UEFI. Capable de chiffrer la Master File Table, il redéfinit la frontière entre cyberattaque logicielle et compromission matérielle.

Oracle et OpenAI : une alliance à 300 milliards $ qui redéfinit le cloud d’IA

Oracle accélère dans la course mondiale à l’IA avec un contrat record de 300 milliards $ avec OpenAI, un partenariat cloud avec Meta et la création du supercalculateur Zettascale10, conçu pour propulser la puissance de calcul à l’échelle zettaFLOP.

Stratégie continentale : Gareth Jay à la tête des ventes Epson Afrique

Avec la nomination de Gareth Jay, Epson ambitionne de structurer une croissance durable en Afrique, en s’appuyant sur l’innovation, la proximité client et le développement de partenariats stratégiques.

Topics

ESET Research dévoile deux spywares Android sophistiqués ciblant les utilisateurs de Signal et ToTok

ESET dévoile une double campagne de spywares Android exploitant de faux stores et des modules d’exfiltration sophistiqués. Ces menaces ciblent les utilisateurs de Signal et ToTok aux Émirats arabes unis via des APK piégés et des serveurs C&C toujours actifs.

Cyberguerre : ESET révèle une alliance technologique entre Turla et Gamaredon, deux groupes russes du FSB

Turla et Gamaredon unissent leurs capacités techniques : les outils PteroGraphin et Kazuar s’exécutent en synergie pour infiltrer des cibles ukrainiennes. ESET Research met en lumière une coopération d’ingénierie cyber jamais observée auparavant.

ESET Research découvre HybridPetya : un ransomware à la pointe de la cybertechnologie

HybridPetya est un ransomware hybride exploitant la faille CVE-2024-7344 pour s’installer dans le firmware UEFI. Capable de chiffrer la Master File Table, il redéfinit la frontière entre cyberattaque logicielle et compromission matérielle.

Oracle et OpenAI : une alliance à 300 milliards $ qui redéfinit le cloud d’IA

Oracle accélère dans la course mondiale à l’IA avec un contrat record de 300 milliards $ avec OpenAI, un partenariat cloud avec Meta et la création du supercalculateur Zettascale10, conçu pour propulser la puissance de calcul à l’échelle zettaFLOP.

Stratégie continentale : Gareth Jay à la tête des ventes Epson Afrique

Avec la nomination de Gareth Jay, Epson ambitionne de structurer une croissance durable en Afrique, en s’appuyant sur l’innovation, la proximité client et le développement de partenariats stratégiques.

Samsung et OpenAI : un partenariat technologique pour bâtir l’infrastructure mondiale de l’IA

Samsung et OpenAI scellent un accord historique pour bâtir l’infrastructure mondiale de l’intelligence artificielle. Au programme : semi-conducteurs avancés, centres de données d’IA et innovation dans le cloud, pour soutenir l’expansion du projet Stargate AI.

Epson EcoTank L3260 : l’imprimante intelligente qui optimise performance, connectivité et durabilité

Dotée du système EcoTank sans cartouches et de la technologie Micro Piezo® Zéro Chaleur, l’Epson L3260 offre performance, connectivité et respect de l’environnement, avec une réduction de 95 % des coûts d’impression.

Samsung et SK Hynix dopent OpenAI avec des DRAM pour le projet Stargate

Samsung et SK Hynix fourniront jusqu’à 900 000 DRAM par mois à OpenAI pour Stargate. Ce projet associe innovation matérielle et infrastructures éco-efficaces, marquant une avancée majeure pour l’IA et la tech mondiale.

Articles connexes

Catégories populaires