Le complexe militaro-industriel américain ciblé par une nouvelle campagne nord-coréenne

Spread the love
Le complexe militaro-industriel américain ciblé par une nouvelle campagne nord-coréenne

Alors que le monde traverse une crise sanitaire d’ampleur, les pirates nord-coréens continuent à viser les secteurs américains de la défense et de l’aérospatiale. Comment ? Avec de fausses offres d’emploi, conçues dans l’espoir d’infecter des employés à la recherche de meilleures opportunités et de prendre pied dans les réseaux de leurs organisations.

Les attaques ont commencé fin mars et ont duré tout le mois de mai 2020, a fait savoir McAfee dans un rapport publié ce jeudi. La société de cybersécurité a baptisé cette campagne du nom de de code “Operation North Star”, précisant que ces attaques étaient liées à l’infrastructure et aux TTP (Techniques, Tactiques et Procédures) précédemment associées à Hidden Cobra – un terme général que le gouvernement américain utilise pour décrire tous les groupes de piratage informatique parrainés par l’Etat nord-coréen.

Quant aux attaques elles-mêmes, McAfee explique qu’il s’agirait d’e-mails de hameçonnage ciblés, incitant les destinataires à ouvrir des documents piégés contenant une éventuelle offre d’emploi. De nombreux groupes de piratage ont déjà utilisé ce leurre dans le passé, à l’instar des pirates nord-coréens qui l’ont déjà utilisé auparavant lors d’attaques contre le secteur de la défense américaine, lors de campagnes exécutées en 2017 et 2019, comme l’a fait savoir Christiaan Beek, directeur scientifique et ingénieur principal, dans un courriel à ZDNet.

publicité

Pyongyang au centre des accusations

Rappelons que cette campagne datée de 2017 avait été citée dans l’acte d’accusation américain contre un hacker nord-coréen, soupçonné d’avoir participé aux attaques, mais aussi à la création du logiciel de rançon WannaCry.

Reste que la campagne de 2020 s’avère différente, puisque les logiciels malveillants utilisés ne sont pas les mêmes, et que les victimes ont également été approchées via les réseaux sociaux, et pas uniquement par e-mail.

Des questions subsistent toutefois quant à l’efficacité de cette campagne. Avec un marché du travail au plus bas pendant la pandémie, on ne sait pas très bien dans quelle mesure les pirates informatiques nord-coréens ont réussi à attirer les victimes en utilisant le thème du « nouvel emploi ». McAfee a toutefois concédé ne pas avoir eu accès aux courriels eux-mêmes, ceux dans lesquels les leurres ont été utilisés. La société a uniquement pu récupérer que les documents piégés et les charges utiles des logiciels malveillants.

Des programmes-cibles variés

La société de cybersécurité n’a pas été en mesure de déterminer avec précision les entreprises américaines de la défense ou de l’aérospatiale qui sont les cibles de ces attaques. Elle a par contre réussi à savoir la nature des faux postes (ingénieur de conception principal et ingénieur système) et les programmes de défense américains pour lesquels les pirates informatiques tentent de “recruter”, qui sont les suivants :

  • le programme d’avion de chasse F-22 ;
  • la défense, espace et sécurité (DSS) ;
  • le photovoltaïque pour les cellules solaires spatiales ;
  • un groupe de chasseurs intégrés à l’aéronautique  ;
  • des programmes de modernisation des avions militaires.

Raj Samani, le responsable scientifique de McAfee, indiquait hier à ZDNet avoir contacté les agences de cybersécurité américaines pour qu’elles notifient aux autorités les attaques qui se sont déroulées. Il s’agit d’une procédure normale utilisée lorsqu’une société de cybersécurité découvre une campagne de ce genre.

L’objectif de ces attaques est clair : la campagne North Star fait partie des efforts de la Corée du Nord en matière de cyberespionnage et de collecte de renseignements.

Source : ZDNet.com

Leave a Reply