Le 22 janvier, après avoir volé plus de 2 milliards de dollars sur le marché des cryptomonnaies en 2025, les hackers nord-coréens font leur retour, avec un groupe de hackers nommé PurpleBravo lançant une vaste campagne de recrutement frauduleux, ciblant plus de 3100 adresses internet liées à des entreprises d’intelligence artificielle, de cryptomonnaie et de services financiers. Les attaquants se font passer pour des recruteurs ou des développeurs, incitant les candidats à réaliser des tâches d’entretien technique, telles que la revue de code, le clonage de dépôts ou la réalisation de tâches de programmation, afin d’exécuter du code malveillant sur les appareils des entreprises. À ce jour, 20 organisations en Asie du Sud, Amérique du Nord, Europe, Moyen-Orient et Amérique centrale ont été confirmées comme victimes. Les chercheurs ont découvert que les hackers nord-coréens utilisent de fausses identités ukrainiennes pour dissimuler leurs activités, et ont déployé deux chevaux de Troie d’accès à distance, PylangGhost et GolangGhost, pour voler des identifiants de navigateur. De plus, ils ont développé une version malveillante de Microsoft Visual Studio Code, implantant des portes dérobées via des dépôts Git malveillants.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les hackers nord-coréens font leur retour, utilisant de faux entretiens d'embauche pour attaquer plus de 3100 adresses IP
Le 22 janvier, après avoir volé plus de 2 milliards de dollars sur le marché des cryptomonnaies en 2025, les hackers nord-coréens font leur retour, avec un groupe de hackers nommé PurpleBravo lançant une vaste campagne de recrutement frauduleux, ciblant plus de 3100 adresses internet liées à des entreprises d’intelligence artificielle, de cryptomonnaie et de services financiers. Les attaquants se font passer pour des recruteurs ou des développeurs, incitant les candidats à réaliser des tâches d’entretien technique, telles que la revue de code, le clonage de dépôts ou la réalisation de tâches de programmation, afin d’exécuter du code malveillant sur les appareils des entreprises. À ce jour, 20 organisations en Asie du Sud, Amérique du Nord, Europe, Moyen-Orient et Amérique centrale ont été confirmées comme victimes. Les chercheurs ont découvert que les hackers nord-coréens utilisent de fausses identités ukrainiennes pour dissimuler leurs activités, et ont déployé deux chevaux de Troie d’accès à distance, PylangGhost et GolangGhost, pour voler des identifiants de navigateur. De plus, ils ont développé une version malveillante de Microsoft Visual Studio Code, implantant des portes dérobées via des dépôts Git malveillants.