lundi, décembre 15, 2025
16.2 C
Tunisie

Alerte ESET : Des hackers nord-coréens piègent les développeurs crypto avec de faux entretiens et des deepfakes IA

Une nouvelle enquête d'ESET Research met en lumière les activités du groupe APT DeceptiveDevelopment, lié à la Corée du Nord et actif depuis 2023. Ciblant les développeurs crypto et Web3 sur Windows, Linux et macOS, le groupe utilise des techniques d'ingénierie sociale avancées, incluant de faux entretiens d'embauche et l'usage d'IA deepfakes, pour dérober des crypto-actifs. L'espionnage est également suspecté.

Une nouvelle analyse d’ESET Research, présentée à la conférence Virus Bulletin, expose les méthodes sophistiquées du groupe APT DeceptiveDevelopment. Actif depuis au moins 2023 et lié à la Corée du Nord, ce groupe combine ingénierie sociale, malwares multiplateformes et désormais l’IA pour dérober des crypto-actifs, avec un possible objectif secondaire d’espionnage.

Une menace ciblant l’écosystème Web3

L’enquête d’ESET Research établit des liens détaillés entre le groupe DeceptiveDevelopment (aussi connu sous le nom de « Contagious Interview ») et des opérations frauduleuses de travailleurs informatiques nord-coréens. Actif depuis au moins 2023, ce groupe aligné sur Pyongyang s’attaque spécifiquement aux développeurs indépendants (freelances) impliqués dans des projets de cryptomonnaies et Web3. L’attaque n’épargne aucun système, visant à la fois Windows, Linux et macOS.

Si l’objectif principal est clairement le gain financier par le vol de crypto-actifs, ESET estime qu’un objectif secondaire d’espionnage est tout à fait possible, compte tenu de la nature des cibles infiltrées. L’étude retrace méticuleusement l’évolution du groupe, depuis ses premiers malwares rudimentaires jusqu’à un arsenal sophistiqué déployé aujourd’hui.

Ingénierie sociale : de « DreamJob » à la méthode « ClickFix »

Le mode opératoire de DeceptiveDevelopment repose sur une ingénierie sociale créative et à grande échelle. Il s’inspire fortement de l’opération « DreamJob » du célèbre groupe Lazarus, également nord-coréen. Les attaquants créent de faux profils de recruteurs sur des plateformes légitimes comme LinkedIn, Upwork, Freelancer.com et Crypto Jobs List, proposant des opportunités d’emploi fictives mais très lucratives.

« Les attaquants créent de faux profils de recruteurs sur les réseaux sociaux. Ensuite, ils contactent spécifiquement des développeurs de projets crypto pour leur fournir du code trojanisé lors de processus d’entretien fictifs », explique Peter Kálnai, co-auteur de la recherche chez ESET. Il ajoute : « Ces attaquants compensent une sophistication technique modérée par des opérations à grande échelle et une ingénierie sociale créative, parvenant à compromettre même des cibles techniquement averties. »

Le groupe a notamment personnalisé une technique baptisée « ClickFix ». Les victimes sont attirées vers un faux site d’entretien qui leur demande de remplir un formulaire détaillé et chronophage. Au moment de l’étape finale d’enregistrement vidéo, une erreur de caméra factice apparaît, accompagnée d’un lien « résoudre le problème ». Ce lien incite la victime à exécuter une commande dans son terminal, prétendument pour corriger le bug, mais qui en réalité télécharge et exécute le malware.

Un arsenal de malwares dédié au vol

Une fois l’accès initial obtenu, DeceptiveDevelopment déploie une panoplie d’outils malveillants pour exfiltrer les données sensibles. Leur arsenal comprend plusieurs « infostealers » (voleurs d’informations) nommés BeaverTail, OtterCookie et le nouveau WeaselStore.

Leur outil phare reste cependant InvisibleFerret, un RAT (Remote Access Trojan) modulaire capable de prendre le contrôle à distance des machines infectées. L’analyse d’ESET révèle également des liens techniques entre leurs outils et d’autres malwares nord-coréens, notamment le RAT PostNapTea (attribué à Lazarus) et la boîte à outils TsunamiKit.

L’IA et les Deepfakes : la nouvelle frontière de l’attaque

L’aspect le plus alarmant de l’enquête est l’exploitation massive de l’intelligence artificielle par les attaquants. L’IA est utilisée pour générer des contenus professionnels crédibles, comme des CV ou des descriptions de poste, et pour manipuler des photos de profil afin de créer des identités composites.

Plus inquiétant encore, les chercheurs rapportent l’utilisation de deepfakes en temps réel lors d’entretiens vidéo. Les attaquants mènent des entretiens sur des plateformes comme Zoom, MiroTalk, FreeConference ou Teams, en utilisant des visages et des voix générés par IA pour usurper des identités et paraître parfaitement légitimes.

« Les activités de DeceptiveDevelopment illustrent une menace hybride, mêlant fraude à l’identité et cyberattaques », conclut Peter Kálnai. « Leur approche combine des techniques classiques avec des outils numériques modernes, ce qui les rend particulièrement difficiles à détecter. »

Un lien direct avec les opérations de financement du régime

L’étude d’ESET, s’appuyant sur des données OSINT (Open-Source Intelligence), relie ces campagnes à l’opération globale des travailleurs informatiques nord-coréens, identifiée par le FBI sur son affiche « Most Wanted » comme étant active depuis avril 2017. L’objectif de cette vaste opération est d’obtenir un emploi frauduleux dans des entreprises, principalement occidentales, pour financer le régime de Pyongyang et contourner les sanctions internationales.

Outre le financement, ces travailleurs infiltrés volent également des données internes à des fins d’extorsion. L’analyse OSINT d’ESET note d’ailleurs un glissement des cibles, historiquement concentrées aux États-Unis, vers l’Europe, avec des cas identifiés en France, Pologne, Ukraine et Albanie.

Pour une analyse technique complète, ESET Research a publié un livre blanc détaillé : « DeceptiveDevelopment: From primitive crypto theft to sophisticated AI-based deception

Articles Recents

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

La croissance de ChatGPT ralentit tandis que Google Gemini accélère

ChatGPT voit sa croissance ralentir à +6 % entre août et novembre 2025, alors que Google Gemini bondit de 30 %. OpenAI réagit avec un « code rouge » interne et accélère le lancement de GPT-5.2.

ESET RESEARCH : MuddyWater Déploie MuddyViper et Fooder dans une Campagne Sophistiquée Contre Israël et l’Égypte

Le groupe de cyberespionnage iranien MuddyWater (TA450) a lancé une nouvelle campagne ciblant des organisations clés en Israël (technologie, ingénierie, industrie, administrations, éducation) et une victime en Égypte. Le cœur de l'attaque est la backdoor MuddyViper, déployée directement en mémoire via le loader Fooder , un outil déguisé en jeu Snake. MuddyViper permet l'exfiltration d'identifiants Windows et de données de navigateur.

Topics

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

La croissance de ChatGPT ralentit tandis que Google Gemini accélère

ChatGPT voit sa croissance ralentir à +6 % entre août et novembre 2025, alors que Google Gemini bondit de 30 %. OpenAI réagit avec un « code rouge » interne et accélère le lancement de GPT-5.2.

ESET RESEARCH : MuddyWater Déploie MuddyViper et Fooder dans une Campagne Sophistiquée Contre Israël et l’Égypte

Le groupe de cyberespionnage iranien MuddyWater (TA450) a lancé une nouvelle campagne ciblant des organisations clés en Israël (technologie, ingénierie, industrie, administrations, éducation) et une victime en Égypte. Le cœur de l'attaque est la backdoor MuddyViper, déployée directement en mémoire via le loader Fooder , un outil déguisé en jeu Snake. MuddyViper permet l'exfiltration d'identifiants Windows et de données de navigateur.

Galaxy Z TriFold : le premier smartphone triple-pli qui change les règles du mobile

Le Galaxy Z TriFold marque une avancée majeure dans les formats pliables grâce à son architecture triple-pli, son écran 10’’, sa charnière Armor FlexHinge et sa plateforme Snapdragon optimisée. Un concentré d’ingénierie pensé pour la productivité et l’IA embarquée.

Aluminium OS : la fusion Android–ChromeOS qui vise à concurrencer Windows, macOS et l’iPad dès 2026

Google développe Aluminium OS, un système unifié mêlant Android et ChromeOS, pensé pour le PC, les tablettes et les hybrides. Avec l’IA Gemini intégrée au cœur de l’OS, le géant veut concurrencer Windows, macOS et l’iPad.

ESET : EdgeStepper, l’outil de PlushDaemon qui détourne les routeurs et infiltre les mises à jour logicielles

PlushDaemon utilise l’implant EdgeStepper pour détourner le trafic DNS, compromettre des mises à jour logicielles et installer SlowStepper, sa porte dérobée de cyberespionnage.

Articles connexes

Catégories populaires