Des pirates nord-coréens ciblent les développeurs Web3 avec des attaques pilotées par l'IA, volant 12 millions de dollars en 3 mois

iconChaincatcher
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Les médias d'information Web3 rapportent que l'entreprise de cybersécurité Expel a dévoilé un groupe APT lié à la Corée du Nord, HexagonalRodent, ciblant les développeurs Web3. Les pirates ont utilisé des offres d'emploi falsifiées pour inciter les victimes à effectuer des tests de compétences malveillants, exploitant VSCode pour déployer un malware. BeaverTail, OtterCookie et InvisibleFerret permettent le vol de mots de passe et le contrôle à distance. Les actualités sur l'IA et la crypto soulignent leur utilisation d'outils comme ChatGPT et Cursor pour créer du malware et des sites web falsifiés. Le groupe a récemment compromis une extension VSCode et enregistré une société écran au Mexique. Plus de 12 millions de dollars en crypto-monnaies et NFT ont été volés en trois mois.

ChainCatcher rapporte, selon une étude de la société de cybersécurité Expel, qu'elle suit un groupe APT fortement évalué comme étant soutenu par la Corée du Nord (DPRK), nommé « HexagonalRodent », qui cible principalement les développeurs Web3 afin de voler des actifs numériques de haute valeur tels que des cryptomonnaies et des NFT. Ce groupe mène principalement ses attaques par le biais de fausses offres d'emploi — en publiant des postes bien rémunérés sur LinkedIn et des plateformes de recrutement Web3, incitant les candidats à effectuer des « tests de compétences » contenant du code malveillant intégré, exploitant la fonction tasks.json de VSCode pour exécuter automatiquement des programmes malveillants lorsque les victimes ouvrent un dossier de projet. Les logiciels malveillants utilisés incluent BeaverTail, OtterCookie et InvisibleFerret, dotés de fonctionnalités telles que le vol de mots de passe, le contrôle à distance et les shells inversés. Il est à noter que ce groupe utilise largement des outils d'IA générative tels que ChatGPT et Cursor pour développer des logiciels malveillants, construire des sites web d'entreprises falsifiées et des équipes dirigeantes générées par IA, et même enregistrer des sociétés écrans au Mexique afin d'augmenter la crédibilité de ses attaques. De plus, ce groupe a récemment mené pour la première fois une attaque par chaîne d'approvisionnement, réussissant à compromettre une extension VSCode.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.