Selon un rapport de Futura Sciences, les hackers de Corée du Nord ont accéléré leurs activités cybercriminelles cette année, en se concentrant particulièrement sur les systèmes d’exploitation macOS. Les experts en cybersécurité constatent une menace croissante, avec une activité malveillante de la Corée du Nord qui a considérablement augmenté. Les opérations les plus remarquées, RustBucket et KandyKorn, se distinguent par leur sophistication et leur ciblage précis. RustBucket utilise un malware nommé SwiftLoader déguisé en visionneuse PDF pour infecter ses victimes, tandis que KandyKorn cible spécifiquement les ingénieurs blockchain travaillant sur des plateformes d’échange de cryptomonnaies.
Un élément préoccupant est la combinaison apparente des techniques de RustBucket et KandyKorn dans certaines attaques, indiquant une possible collaboration ou un partage de méthodes entre les deux campagnes. Cela montre une tendance inquiétante des pirates nord-coréens à réutiliser et améliorer des infrastructures communes pour leurs opérations malveillantes. De plus, la découverte d’ObjCShellz, un malware spécifique à macOS, agissant comme un shell distant, illustre l’adaptabilité et la sophistication croissantes des acteurs de la menace nord-coréenne.
Parallèlement, Andariel, un sous-groupe au sein de Lazarus, a été impliqué dans des cyberattaques exploitant une faille de sécurité dans Apache ActiveMQ, démontrant la nature multiforme des opérations de Lazarus. Ces attaques comprennent l’installation de portes dérobées NukeSped et TigerRAT, soulignant la nature dynamique et évolutive des cybermenaces provenant de la Corée du Nord.
Face à ces menaces, il est crucial pour les utilisateurs de Mac d’adopter des mesures de sécurité fiables, incluant la prudence dans le choix des sources de fichiers et d’applications, et une vigilance constante envers les mises à jour de sécurité. Cela appelle à une réévaluation des pratiques de sécurité informatique, à la fois individuelles et collectives.


































