Your bank is using your money. You’re getting the scraps.WATCH FREE

Les opérations d'un important groupe de pirates informatiques nord-coréen ont été exposées lors d'une suspicion de fuite de données

Dans cet article :

  • Un pirate informatique nord-coréen présumé, membre du groupe APT Kimsuky, aurait subi une importante brèche de sécurité en juin 2025.
  • La fuite provenait d'un poste de travail de développement Linux compromis exécutant Deepin 20.9 et d'un VPS exposé au public compromis et utilisé pour des attaques de spear-phishing.
  • Les documents divulgués révèlent les portes dérobées, les systèmes d'hameçonnage et les outils de reconnaissance du groupe.

Un important groupe de pirates informatiques nord-coréens a été mis au jour suite à une fuite de données présumée impliquant deux systèmes compromis, où un membre du groupe Kimsuky APT aurait été victime d'une fuite massive présumée.

Un membre présumé du groupe de pirates informatiques Kimsuky Advanced Persistent Threat (APT) aurait subi une importante fuite de données, entraînant la fuite de centaines de gigaoctets de fichiers et d'outils internes.

Un groupe de pirates informatiques nord-coréens démasqué dans une affaire de fuite de données présumée

Selon les chercheurs en sécurité de Slow Mist, les données divulguées du pirate Kimsuky comprennent des historiques de navigation, des journaux de campagnes d'hameçonnage, des manuels pour des portes dérobées personnalisées et des systèmes offensifs tels que la porte dérobée du noyau TomCat, des balises Cobalt Strike modifiées, Ivanti RootRot et des variantes de logiciels malveillants basés sur Android comme Toybox.

Les rapports indiquent que la fuite de données aurait eu lieu début juin 2025 et l' tracattribuée à deux systèmes compromis liés à un opérateur de Kimsuky opérant sous le pseudonyme « KIM ». L'un était un poste de travail de développement Linux exécutant Deepin 20.9, tandis que l'autre était un VPS accessible publiquement. Le système Linux servait probablement d'environnement de développement de logiciels malveillants, tandis que l'autre hébergeait du matériel d'hameçonnage ciblé, notamment de faux portails de connexion et des liens de commande et de contrôle.

Les pirates à l'origine de la brèche, se faisant appeler « Saber » et « cyb0rg », affirment avoir accédé aux deux systèmes et en avoir exfiltré le contenu avant de le publier en ligne. Si certains indices relient « KIM » à l'infrastructure connue de Kimsuky, d'autres, d'ordre linguistique et technique, suggèrent un possible lien avec la Chine. Pour l'instant, l'origine de KIM reste donc incertaine.

Voir aussi  Litecoin : la pression à la vente revient alors que le LTC entre dans la zone des 14 $

Kimsuky est en activité depuis au moins 2012

Kimsuky entretient des liens avec le Bureau général de reconnaissance nord-coréen depuis sa création en 2012. Ce groupe s'est longtemps spécialisé dans le cyberespionnage ciblant les gouvernements, les groupes de réflexion, lestracde défense et le monde universitaire.

Début 2025, les campagnes Kimsuky, comme DEEP#DRIVE, utilisaient des chaînes d'intrusion en plusieurs étapes. Celles-ci commençaient par des fichiers ZIP compressés contenant des raccourcis Windows (LNK) dissimulés dans des documents. À l'ouverture de ces fichiers, les raccourcis LNK exécutaient des commandes PowerShell qui récupéraient des charges utiles malveillantes depuis des services tels que Dropbox, grâce à des documents leurres leur permettant de paraître légitimes et d'échapper à la détection.

Les campagnes Kimsuky de mars et avril 2025 ont introduit du code VBScript et PowerShell brouillé, intégré dans des archives ZIP malveillantes. Ces scripts assemblaient des commandes à l'insu des utilisateurs, déployant des logiciels malveillants pour enregistrer les frappes au clavier, capturer les données du presse-papiers et voler les clés de portefeuilles de cryptomonnaies depuis des navigateurs tels que Chrome, Edge, Firefox et Naver Whale.

Certaines opérations ont évolué vers l'utilisation de fichiers LNK malveillants associés à du VBScript qui invoquait mshta.exe pour exécuter directement en mémoire un logiciel malveillant basé sur une DLL réflexive.

À peu près à la même époque, Kimsuky a commencé à déployer des modules RDP Wrapper personnalisés et des logiciels malveillants de type proxy pour permettre un accès distant furtif. Des voleurs d'informations comme forceCopy étaient utilisés pour récupérer lesdentà partir des fichiers de configuration du navigateur sans déclencher les alertes d'accès par mot de passe standard.

Le groupe a également exploité des services d'hébergement cloud et de développement logiciel populaires. Lors d'une campagne de spear-phishing menée en juin 2025 et ciblant la Corée du Sud, des dépôts GitHub privés ont été utilisés pour stocker des logiciels malveillants et exfiltrer des données. Ces campagnes ont permis de diffuser des charges utiles telles que XenoRAT, Dropbox servant de plateforme de transit pour les fichiers volés. Cette double utilisation de plateformes de confiance pour la diffusion et l'exfiltration a permis à Kimsuky de dissimuler ses activités malveillantes au sein du trafic du réseau légitime.

Voir aussi :  Nansen victime d’une attaque, 7 % des données utilisateur compromises – Voici tout ce que vous devez savoir

Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter.

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustrondentdentdentdentdentdentdentdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan