North Korean hackers used shadow IT workers to carry out crypto heists

Des pirates nord-coréens ont utilisé des informaticiens de l’ombre pour effectuer des cambriolages de crypto

La Corée du Nord a construit une main-d’œuvre fantôme composée de milliers de travailleurs de l’informatique, selon des responsables américains.

Cette main-d’œuvre fantôme est liée aux opérations de cybercriminalité de la Corée du Nord et est utilisée pour effectuer des piratages cryptographiques massifs, a rapporté le Wall Street Journal le 11 juin.

Par exemple, ces travailleurs de l’ombre ont ciblé un ingénieur de Sky Mavis l’année dernière, se faisant passer pour un recruteur sur LinkedIn. Après une conversation téléphonique, le travailleur de l’ombre lui a remis un document à examiner dans le cadre du processus de recrutement. Le document contenait un code malveillant qui a permis aux pirates nord-coréens de s’introduire dans Sky Mavis et de voler plus de 600 millions de dollars dans le piratage du pont Ronin.

Ces travailleurs, répartis dans des pays comme la Russie et la Chine, gagnent jusqu’à 300 000 dollars par an en effectuant des travaux technologiques banals. Ils se sont déjà fait passer pour des informaticiens canadiens, des représentants du gouvernement et des développeurs japonais indépendants de chaînes de blocs, selon le rapport. Les travailleurs se font passer pour des recruteurs ou des employés potentiels, menant des entretiens vidéo, selon le rapport.

Pour infiltrer les entreprises de cryptographie, les pirates nord-coréens embauchent des « personnes de façade » occidentales, note le rapport. Ces personnes, ou acteurs, assistent aux entretiens pour être embauchés par des entreprises de cryptographie, qui n’ont aucune idée de leurs liens avec les pirates. Une fois embauchés, ils apportent de petites modifications aux produits pour les rendre vulnérables, et les pirates prennent le relais.

Avec l’aide de ces travailleurs fantômes, les pirates nord-coréens ont volé plus de 3 milliards de dollars au cours des cinq dernières années, selon Chainalysis.

De plus en plus sophistiqué

Selon le rapport du WSJ, les pirates nord-coréens ont fait preuve d’une sophistication technique dans les piratages qui ont impressionné les responsables et les chercheurs américains. Ils ont réussi des manœuvres élaborées qui n’avaient jamais été observées auparavant, indique le rapport.

Par exemple, des pirates nord-coréens ont perpétré l’année dernière ce que certains chercheurs ont qualifié de première attaque en cascade de la chaîne d’approvisionnement.

Ils ont d’abord attaqué Trading Technologies, qui développe des logiciels de trading en ligne. Un employé de 3CX, client de Trading Technologies, a téléchargé une version corrompue du logiciel Trading Technologies. Ensuite, les pirates ont corrompu le logiciel 3CX et l’ont utilisé pour pirater les clients 3CX, y compris les échanges de crypto-monnaie.

Les hackers post-nord-coréens ont utilisé des informaticiens fantômes pour effectuer des cambriolages cryptographiques sont apparus en premier sur CryptoSlate.