Quand la Corée du Nord cache ses malwares dans la blockchain | Le site de Korben

Illustration générée par intelligence artificielle

Dans un contexte où la technologie blockchain est souvent vue comme un bastion de sécurité et de décentralisation, une nouvelle menace émerge avec la méthode braquage de la Corée du Nord : EtherHiding. Cette technique, récemment révélée par Google Threat Intelligence, révèle une utilisation insidieuse de la blockchain pour cacher des code malveillant. Les développeurs blockchain deviennent ainsi des cibles privilégiées, tombant parfois dans le piège tendu par de faux recruteurs.

Les attaquants, notamment liés au groupe nord-coréen UNC5342, opèrent sous l’apparent couvert de sociétés fictives au nom prometteur, comme “BlockNovas LLC”. Leur approche est calculée : ils créent des profils crédibles sur LinkedIn, montent des sites web élégants, et engagent une conversation pour faire passer leur véritable intention inaperçue. À première vue, tout semble professionnel, jusqu’à ce qu’un “test technique” soit partagé sur GitHub, contenant en réalité un code malveillant.

Les développeurs blockchain sont désormais piégés par des opérations financières sophistiquées qui financent des programmes d’armement malveillants.

Le code malveillant utilise un loader JavaScript, JADESNOW, pour interroger la blockchain de manière discrète. Ce processus, sans frais de transaction, permet de récupérer un payload chiffré, qui une fois déchiffré, déploie d’autres malwares. En effet, au lieu de détruire des infrastructures physiques avec des missiles, les cyberattaques prennent place en utilisant des techniques de social engineering bien orchestrées.

À travers cette campagne intitulée “Contagious Interview”, la Corée du Nord a démontré qu’elle dispose des ressources nécessaires pour mener des opérations complexes. En outre, l’argent volé, estimé à plusieurs milliards de dollars, alimente directement le programme d’armement du pays. Il devient donc impératif pour tout développeur blockchain de rester vigilant face aux offres d’emploi suspectes, car financer à son insu des projets d’état-nation n’est pas vraiment ce qu’on recherche lors d’une quête d’emploi.

Les chercheurs de Mandiant ont alerté sur le fait que cette méthode est utilisée depuis février 2025. Face à une telle menace, il est crucial pour les professionnels du secteur de questionner la véracité des offres qu’ils reçoivent. En effet, s’engager dans une logique de défi et de sécurité informatique n’est pas simplement un travail, mais une responsabilité collective face aux dangers du monde numérique.

Partagez cet article
article précédent

Matérialiser à nouveau la musique pour retrouver le plaisir de la découvrir | Le site de Korben

article suivant

Pourquoi les femmes travailleront “gratuitement” à partir du 10 novembre à 11h31

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire plus d'articles