L’Évolution des Cyberattaques Nord-Coréennes : Fusion de Malwares et Ciblage macOS

L’Évolution des Cyberattaques Nord-Coréennes : Fusion de Malwares et Ciblage macOS

Le

Selon un rapport de Futura Sciences, les hackers de Corée du Nord ont accéléré leurs activités cybercriminelles cette année, en se concentrant particulièrement sur les systèmes d’exploitation macOS. Les experts en cybersécurité constatent une menace croissante, avec une activité malveillante de la Corée du Nord qui a considérablement augmenté. Les opérations les plus remarquées, RustBucket et KandyKorn, se distinguent par leur sophistication et leur ciblage précis. RustBucket utilise un malware nommé SwiftLoader déguisé en visionneuse PDF pour infecter ses victimes, tandis que KandyKorn cible spécifiquement les ingénieurs blockchain travaillant sur des plateformes d’échange de cryptomonnaies​​.

Un élément préoccupant est la combinaison apparente des techniques de RustBucket et KandyKorn dans certaines attaques, indiquant une possible collaboration ou un partage de méthodes entre les deux campagnes. Cela montre une tendance inquiétante des pirates nord-coréens à réutiliser et améliorer des infrastructures communes pour leurs opérations malveillantes. De plus, la découverte d’ObjCShellz, un malware spécifique à macOS, agissant comme un shell distant, illustre l’adaptabilité et la sophistication croissantes des acteurs de la menace nord-coréenne.

Parallèlement, Andariel, un sous-groupe au sein de Lazarus, a été impliqué dans des cyberattaques exploitant une faille de sécurité dans Apache ActiveMQ, démontrant la nature multiforme des opérations de Lazarus. Ces attaques comprennent l’installation de portes dérobées NukeSped et TigerRAT, soulignant la nature dynamique et évolutive des cybermenaces provenant de la Corée du Nord.

Face à ces menaces, il est crucial pour les utilisateurs de Mac d’adopter des mesures de sécurité fiables, incluant la prudence dans le choix des sources de fichiers et d’applications, et une vigilance constante envers les mises à jour de sécurité. Cela appelle à une réévaluation des pratiques de sécurité informatique, à la fois individuelles et collectives​​.

DPO Partagé
DPO Partagé
DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90

Intéressant ? Partagez-le !

Newsletter

Audit gratuit Conformité RGPD

spot_imgspot_img

A ne pas manquer !

Encore plus d'actualités
Informations RGPD

Faciliter l’Analyse d’Impact RGPD : Des Outils à la Pointe pour les DPO

Faciliter l'Analyse d'Impact RGPD : L'application de conformité RGPD...

Activer la procédure recall auprès de votre banque : guide pratique

Qu'est-ce que la procédure recall ? Activer la procédure recall...

Cyberattaque de l’hôpital d’Armentières : lumière sur le groupe BlackOut – Février 2024

Cyberattaque de l'hôpital d'Armentières : L'hôpital d'Armentières a été...

Conformité RGPD SPST – Logiciel conformité RGPD audit la partie RGPD de la spec2217, demandez vos accès

Conformité RGPD SPST SPEC2217 : Révolutionnez la gestion de...