Archives par mot-clé : corée du nord

Piratage : emplois via LinkedIn, attention danger !

Des hackers nord-coréens visent des spécialistes de la cybersécurité en leur proposant des emplois via LinkedIn.

Des experts ont remarqué que les pirates nord-coréens ont concentré leur attention sur les spécialistes de la sécurité de l’information. Les attaquants tentent d’infecter les chercheurs avec des logiciels malveillants dans l’espoir d’infiltrer les réseaux des entreprises pour lesquelles les cibles travaillent.

La première campagne date de juin 2022. Elle ciblait une entreprise technologique américaine. Ensuite, les pirates ont tenté d’infecter la cible avec trois nouvelles familles de logiciels malveillants (Touchmove, Sideshow et Touchshift).

Peu de temps après, il y a eu une série d’attaques contre les médias américains et européens par le groupe UNC2970. Une cyber attaque reliée par la société Mandiant à la Corée du Nord. Pour ces attaques, l’UNC2970 a utilisé des courriers électronique d’hameçonnage déguisés en offres d’emploi dans le but de contraindre leurs cibles à installer le logiciel malveillant.

Changement de tactique

Les chercheurs affirment que l’UNC2970 a récemment changé de tactique et est désormais passé de l’utilisation de phishing à l’utilisation de faux comptes LinkedIn prétendument détenus par les Ressources Humaines (RH). De tels récits imitent soigneusement l’identité de personnes réelles afin de tromper les victimes et d’augmenter les chances de succès de l’attaque.

Après avoir contacté la victime et lui avoir fait une « offre d’emploi intéressante », les attaquants tentent de transférer la conversation sur WhatsApp, puis utilisent soit le messager lui-même, soit un courriel pour livrer le logiciel piégé. Mandiant a appelée l’outil malveillant Plankwalk.

Plankwalk et d’autres logiciels malveillants du groupe utilisent principalement des macros dans Microsoft Word. Lorsque le document est ouvert et que les macros sont activées, la machine cible télécharge et exécute la charge utile malveillante à partir des serveurs des pirates (principalement des sites WordPress piratés).

En conséquence, une archive ZIP est livrée à la machine cible, qui contient, entre autres, une version malveillante de l’application de bureau à distance TightVNC (LIDSHIFT). L’un des documents utilisés usurpe l’identité du journal New York Times.

Etonnante méthode, donc, de penser que des spécialistes de la cybersécurité vont cliquer sur des fichiers inconnus ! (Mendiant)

Mode d’emploi pour combattre les pirates de la Corée du Nord

Un mode d’emploi de l’armée américaine explique l’armée de la Corée du Nord et sa section hacking étatique.

La campagne médiatique militaire US à l’encontre de la Corée du Nord vient de voir apparaître, en ce mois d’août, un nouveau document du DoD, le Département de la Défense US, concernant les pirates informatiques de la Corée du Nord. On y apprend que l’armée américaine affirme que de nombreux pirates nord-coréens sont basés en dehors de la dictature locale, dans des pays comme la Biélorussie, la Chine, l’Inde, la Malaisie et la Russie. Une cyber armée forte de 6 000 e-soldats. De nombreux pirates affichés comme membre de l’armée de PyongYang ont été arrêtés en Thaïlande, Philippine ou encore en Chine.

Déjà, en 2011, des petites mains du Gold Farming (création de personnage dans des jeux vidéo pour les revendre) étaient arrêtées en Chine. Quinze pirates informatiques nord coréens. Ils pirataient la planète afin de récupérer des « dollars » pour Kim Jong-Li. Parmi leurs actions, de la revente d´or créés dans World of Warcraft.

Tactiques nord-Coréennes

Ce document de 332 pages est un manuel militaire baptisé « Tactiques nord-Coréennes ». Il a été rendu public en juillet 2020. Il revient surtout sur l’armée populaire coréenne et les tactiques conventionnelles. Un chapitre relate la section numérique de cette force armée. « La plupart des opérations de guerre électronique et dans le cyberespace ont lieu au sein de l’Unité d’orientation de la guerre cybernétique, plus connue sous le nom de Bureau 121″, explique l’armée américaine. Le Bureau 121 a connu une croissance exponentielle ces dernières années ». Toujours selon ce document, le Bureau 121 est passé « d’au moins 1 000 hackers d’élite en 2010 à plus de 6 000 membres aujourd’hui ». Des chiffres assez fantaisiste. Ce qui reste très étonnant pour un document militaire.

Par exemple, en 2013, un rapport du ministère sud-coréen de la Défense parlait déjà de 3 000 soldats pirates en 2013. En 2014, le DoD vendait déjà les black hat de Pyongyang comme « la 3e armée armée de hackers du monde » derrière la Russie et les États-Unis.

En 2014 déjà, l’Agence de Presse Reuters annonçait une armée de 6 000 soldats dédiés à la guerre électronique, au hacking … La source était des transfuges de Corée du Nord. Ils indiquaient alors que le Bureau 121 était composé « de certains des experts en informatique les plus talentueux de l’État, faisait partie du Bureau général de reconnaissance, une agence d’espionnage d’élite dirigée par l’armée« . Un ancien Nord Coréen ayant étudié dans une université informatique militaire partait d’une cyber armée forte de 1 800 hommes. Au même moment, d’autres transfuges annonçaient 1 200 hackers.

Le « North Korean Tactics » 2020 de l’Oncle Sam reprend des données diffusées dans un autre document baptisé lui aussi « north Korean Tactics » publié en 2001.

121 Office

Bref, les vrais chiffres sur cette armée de pirates restent et resteront flou. Une armée de pirates qui aurait été créée en 1998 à la demande de Kim Jong-il (une idée de son fils alors en Suisse ?). Un parfait fantasme pour la communication de la Corée du Nord, comme pour les Etats-Unis. Le New York Times indiquait en 2017 qu’il était estimé que 1700 soldats opéraient de la Corée du Nord, secondés par 5 000 autres, via l’étranger.

Pour rappel, après l’attaque de Sony en novembre 2014 imputée à la Corée du Nord, Barack Obama avait indiqué qu’une riposte à ce piratage était possible « dans un lieu, à l’heure et de la manière que nous choisirons ». Quelques jours plus tard, l’Internet de la Corée du Nord subissait une coupure via un DDoS (inonder un réseau de trafic jusqu’à ce qu’il s’effondre sous la charge) qui se sera jamais revendiqué. Les pirates de Sony avait indiqué ne pas être affilié au pays dont on leur affublé l’origine. En 2014, les pirates Nord Coréens avaient été accusés d’avoir infiltré l’informatique de la chaîné de TV Channel Four. Cette dernière devait diffuser une émission sur un chercheur britannique kidnappé à Pyongyang.

Fin juillet, échappant aux sanctions internationales visant à interrompre son programme d’armement nucléaire, la Corée du Nord a exploité des vulnérabilités présentes dans certaines parties du secteur bancaire de la République démocratique du Congo (RDC) afin d’accéder au système financier mondial, révèle un rapport d’enquête.

Depuis au moins 6 ans, le bureau 121 aurait en gestion au moins 6 000 soldats pirates. Autant dire qu’en 6 ans, ce chiffre a pu être multiplié par 2 … ou zéro. La bande passante locale est estimée à 2,5 gigabits. Il suffit de visiter un site comme celui de l’association des cuisiniers Nord Coréens (sic!) cooks.org.kp pour apprécier le débit ! Si à cela vous rajoutez les coupures de courant et un intranet (Kwangmyong) trés limité, les pirates Nord Coréens ont effectivement intérêt à agir de l’étranger !

The Andarial Group, Bluenoroff and Co

Le 121 Office n’est qu’une sub-division d’une organisation plus vaste comprenant « The Andarial Group ». Plus ou moins 1 600 soldats. La mission est de recueillir des informations en menant des reconnaissances sur les systèmes informatiques ennemis et la création d’une première évaluation de vulnérabilités. Ce groupe cartographie le réseau ennemi en vue d’une éventuelle attaque.

Ensuite, Le groupe Bluenoroff. 1 700 hommes et femmes dont la mission est de mener des actions de cybercriminalité financière en en se concentrant sur l’évaluation à long terme et l’exploitation des vulnérabilités des réseaux ennemis. Ce groupe exploite les systèmes à des fins de gain financier pour le régime ou pour prendre le contrôle du système.

Vient ensuite le Régiment de brouillage de guerre électronique. Situé à Pyongyang

Pour finir, le groupe Lazarus. Nombre inconnu de membres dont la mission est de créer un chaos social via des attaques informatiques. Ce groupe serait derrière l’attaque WannaCry en 2016 et 2017.

Deux fournisseurs d’Internet en Corée du Nord (Star Joint Ventures l’unique FAI du pays) : la Chine, via China Unicom et la Russe (depuis 2017) via TransTelekom. Même sauce pour la 3G avec l’unique opérateur Koryo link. La Corée du Nord dispose d’un peu plus de 1 024 IP officielles (175.45.176.0 à 175.45.179.255) pour 25 millions d’habitants et 115 sites web hébergés dans le pays. La compagnie aérienne Air Koryo était hébergée par exemple à Singapour avant de revenir dans un hébergement 100% locale.

Bref, des pirates informatiques étatiques qui ont pour mission de palier l’obsolescence des armes, radars et autres matériels de l’armée Nord Coréenne. L’armée de terre utilise encore des équipements avec plusieurs générations de retard sur ses ennemis potentiels.

Pourquoi la Corée du Nord est-elle si intéressée par le bitcoin?

Quand la Corée du Nord louche sur les bitcoin ! En 2016, nous avons commencé à observer des acteurs que nous pensons être nord-coréens, qui utilisent leurs capacités d’intrusion pour mener à bien des cybercrimes, cibler les banques et le système financier mondial. Cela a marqué un écart par rapport à l’activité précédemment observée des acteurs nord-coréens employant un cyberespionnage pour les activités traditionnelles de l’État national.

Étant donné la position de la Corée du Nord en tant que nation paria, coupée d’une grande partie de l’économie mondiale – ainsi que d’une nation qui emploie un bureau du gouvernement pour mener une activité économique illicite – ce n’est pas tout à fait surprenant. Avec le contrôle étroit de la Corée du Nord sur ses capacités militaires et de renseignement, il est probable que cette activité ait été menée pour financer les caisses de l’État ou personnelles de l’élite de Pyongyang, car les sanctions internationales ont contraint le royaume ermite.

Depuis, nous assistons à une deuxième vague de cette campagne: les acteurs parrainés par l’État cherchant à voler le bitcoin et d’autres monnaies virtuelles afin d’échapper aux sanctions et d’obtenir des devises fortes pour financer le régime. Depuis mai 2017, nous avons observé que les acteurs nord-coréens visaient au moins trois échanges de crypto-monnaies en Corée du Sud avec l’intention suspecte de voler des fonds. Le spearphising que nous avons observé dans ces cas, ciblent souvent les comptes de courrier électronique personnels des employés dans les échanges de devises numériques, en utilisant fréquemment des leurres à thème fiscal et en déployant des logiciels malveillants (PEACHPIT et des variantes similaires) liés à des acteurs nord-coréens soupçonnés d’être responsables des intrusions dans les banques mondiales 2016.

Ajoutez à cela les liens entre les opérateurs nord-coréens et le compromis d’un site de nouveaux bitcoin en 2016, ainsi qu’un exemple d’utilisation d’un mineur crypto-courant clandestin. On commence à voir l’intérêt nord-coréen pour les crypto-monnaies, une catégorie dans laquelle le bitcoin a augmenté de plus de 400% depuis le début de cette année.

L’activité nord-coréenne 2017 contre les cibles des crypto-monnaies sud-coréennes
22 avril – Quatre portefeuilles sur Yapizon, un échange de crypto-monnaie sud-coréen, sont compromis. (Il est intéressant de noter que certaines des tactiques, techniques et procédures employées au cours de ce compromis étaient différentes de celles que nous avons observées dans les tentatives d’intrusion suivantes et, jusqu’à présent, il n’y a pas d’indications claires de la participation nord-coréenne).

26 avril – Les États-Unis annoncent une stratégie de sanctions économiques accrues contre la Corée du Nord. Les sanctions de la communauté internationale pourraient conduire l’intérêt nord-coréen pour la crypto-monnaie, comme cela a été mentionné précédemment.

Début mai – le démarrage du spearphishing contre l’échange sud-coréen n ° 1 commence.

Fin mai – échange sud-coréen n ° 2 compromis par spearphish.

Début juin – Une activité nord-coréenne plus suspectée visant des victimes inconnues, considérées comme des fournisseurs de services de crypto-monnaie en Corée du Sud.

Début juillet – Exchange sud-coréen n ° 3 ciblé via le phishing de lance à un compte personnel.

Les avantages à cibler les crypto-monnaies
Alors que les échanges de bitcoin et de crypto-monnaies peuvent sembler des cibles étranges pour les acteurs de l’État-nation intéressés à financer les coffres de l’État, certaines des autres actions illicites de la Corée du Nord continuent de démontrer l’intérêt de mener des crimes financiers au nom du régime. L’Office 39 de la Corée du Nord participe à des activités telles que la contrebande d’or, la contrefaçon de monnaie étrangère et même l’exploitation de restaurants. En plus de l’accent mis sur le système bancaire mondial et les échanges de crypto-monnaie, un rapport récent d’un institut sud-coréen a souligné la participation des acteurs nord-coréens dans le ciblage des guichets automatiques avec des logiciels malveillants.

Si les acteurs compromettent un échange (par opposition à un compte ou un portefeuille individuel), ils peuvent potentiellement déplacer les crypto-monnaies sur des portefeuilles en ligne, les échanger contre d’autres crypto-monnaies plus anonymes ou les envoyer directement à d’autres portefeuilles sur différents échanges pour les retirer dans des devises tels que le won sud-coréen, le dollar américain ou le renminbi chinois. Sachant que l’environnement réglementaire autour des crypto-monnaies émerge encore, certains échanges dans différentes juridictions peuvent avoir des contrôles de lutte contre le blanchiment d’argent, ce qui facilite le processus et rend les échanges plus attrayants pour ceux qui cherchent une monnaie forte.

Comme le bitcoin et les autres crypto-monnaies ont augmenté en valeur au cours de la dernière année, les États-nations commencent à prendre connaissance du phénomène. Récemment, un conseiller du président Poutine en Russie a annoncé son intention de recueillir des fonds pour augmenter l’implication de la Russie dans l’extraction du bitcoin. Les sénateurs du parlement australien ont proposé de développer leur propre crypto-monnaies nationale.

Par conséquent, il ne faut pas être surpris si les crypto-monnaies, en tant que classe d’actifs émergents, deviennent une cible d’intérêt pour un régime qui fonctionne de plusieurs façons, comme une entreprise criminelle. Alors que la Corée du Nord est actuellement un peu différente de la volonté de s’engager dans la criminalité financière et de la possession de capacités d’espionnage cybernétique, l’unicité de cette combinaison ne durera probablement pas à long terme, car les cyber-pouvoirs augmentent et pourraient y voir un potentiel similaire. Les cybercriminels pourraient ne plus être les seuls acteurs néfastes dans cet environnement. (par FireEye)

La Corée du Nord s’attaque aux mails

Des groupes de pirates informatiques nord-coréens cherchent constamment à dérober des documents importants en envoyant des e-mails à des officiels d’organes publics chargés de la sécurité nationale, a fait savoir ce mardi le ministère de la Science, des TIC et de la Planification du futur, appelant ainsi à redoubler d’efforts pour mieux sécuriser leurs systèmes informatiques.

Les groupes de hackers nord-coréens adressent à des officiels d’organes en charge des affaires étrangères, de l’unification et de la défense des courriels malveillants qui s’apparentent à une invitation à une cérémonie sous le nom d’une personne connue de ces officiels. Ces tentatives semblent être destinées à trouver de nouvelles voies détournées pour s’infiltrer dans les réseaux informatiques de ces organisations, a analysé le ministère.

Cette année, ont été envoyés des mails portant le titre «Politique 2014 sur la Corée du Nord». Ces courriels ne comportaient pas de codes malveillants mais appelaient à participer à un sondage. Le ministère a toutefois mis en garde contre la possibilité de contamination ultérieure par des logiciels malveillants après une participation à ce sondage. (Yonhap)

 

Informations classées secret défense piratées

Des attaques informatiques lancées par la Corée du Nord auraient été découvertes. C’est ce qu’affirme plusieurs sociétés de sécurité informatique Coréennes. Les sites de plusieurs ministères et agences gouvernementales de la Corée du Sud ont été impactées. Mission des « visiteurs », tenter d’obtenir des informations secrètes du grand frêre du sud. L’information a été révélée par le fournisseur de solutions de sécurité informatique Hauri Inc. Depuis trois ans, des activités d’espionnage informatique, qui seraient orchestrées par la Corée du Nord, ont tenté plusieurs méthodes d’attaques dont l’injection de logiciels espions ayant pour mission de récupérer des informations classées secrètes.

La majorité des agressions numériques se sont faites à partir de courriels piégés (sic!) comportant des pièces jointes malveillantes. Autant dire qu’il manque une sacré formation sur le béa-ba de la sécurité d’Internet pour les élus et fonctionnaires ciblés et touchés par ces piratages. L’adresse IP utilisée par ce groupe de pirates informatiques était la même que celle à l’origine des messages qui ont glorifié la famille Kim du Nord sur des sites Internet au Sud. Autant dire que des pirates américain, russe, … par exemples, pourraient exploiter ce stratagème pour effacer leurs traces.

« Nous avons décidé de rendre publiques les activités d’espionnage menées depuis plusieurs années auprès des organes gouvernementaux par des groupes de pirates informatiques soupçonnés d’appartenir au Nord pour lancer un débat public sur cette question et pour tenter de trouver des moyens qui permettront d’y faire face de manière efficace », indique à Yonhap un responsable de Hauri.

La filiale sud-coréenne de Kaspersky Lab a annoncé de son côté avoir découvert, début avril, des activités d’espionnage ciblant des sites étatiques. Des pirates venus de la Corée du Nord sont montrés de la souris. Un code espion, baptisé KimSuky a visé le ministère de l’Unification, l’institut Sejong, l’Institut coréen pour les analyses de défense (KIDA) et la branche « Marine » de Hyundai.