2
Détournement de crypto-monnaie IBTimes US

Des pirates informatiques soupçonnés d'être liés à la Corée du Nord utiliseraient un nouveau malware macOS appelé KandyKorn pour cibler les plateformes d'échange de crypto-monnaie par l'intermédiaire de leurs ingénieurs.

Des acteurs malveillants liés au célèbre groupe cybercriminel Lazarus Group, censé opérer pour le compte de la Corée du Nord, se font passer pour des ingénieurs blockchain sur Discord en utilisant des techniques d'ingénierie sociale. Les victimes sont amenées à télécharger un fichier ZIP malveillant, comme le rapporte la société de cybersécurité Elastic Security Labs.

Les victimes, convaincues qu'elles installaient un robot d'arbitrage – un outil logiciel conçu pour profiter des différences de taux de cryptomonnaie entre les plateformes – ont en fait fini par télécharger un fichier Python qui télécharge et exécute finalement Watcher.py.

"Cette exécution a lancé le principal flux d'exécution de logiciels malveillants de l'intrusion REF7001, qui a finalement abouti à KANDYKORN", selon Elastic.

Le malware macOS KandyKorn est un cheval de Troie d'accès à distance (RAT) et une porte dérobée capable de récupérer des données, d'exécuter des listes de répertoires, une suppression sécurisée et un téléchargement/téléchargement de fichiers, entre autres fonctions.

"Une fois la communication établie, KandyKorn attend les commandes du serveur. Il s'agit d'une caractéristique intéressante car le malware attend les commandes plutôt que de les interroger. Cela réduit le nombre d'artefacts de point final et de réseau générés et fournit un moyen de limiter les découvertes potentielles." " ont expliqué les chercheurs d'Elastic.

Cette campagne a peut-être commencé en avril 2023, en utilisant la clé RC4 pour chiffrer KandyKorn C2 et Sugarloader (un binaire obscurci), et elle reste active avec des outils et des techniques en constante évolution.

Le dernier rapport souligne que macOS reste une cible pour le groupe Lazarus, démontrant sa capacité à développer des logiciels malveillants complexes et furtifs destinés aux utilisateurs Apple.

Cela souligne également que le secteur des cryptomonnaies reste la principale cible de Lazarus.

Depuis 2011, les piratages cryptographiques ont coûté à l'industrie 12,36 milliards de dollars, dont 30,74 % proviennent de 192 échanges de cryptomonnaies qui ont collectivement perdu 3,8 milliards de dollars au profit des cybercriminels, selon les données d'un rapport du groupe de réflexion indépendant The Money Mongers.

Le rapport révèle que 297 piratages cryptographiques ont eu lieu cette année seulement et souligne que l'industrie perd 216 000 $ chaque heure.

"Les résultats de la recherche, qui révèlent une perte cumulée de 12,36 milliards de dollars depuis 2011 et de 1,89 milliard de dollars rien qu'en 2023, soulignent le besoin urgent d'une sécurité renforcée dans le domaine des cryptomonnaies", a déclaré Sudhir Khatwani, PDG de The Money Mongers, dans une interview accordée à l' International Business Times. .

Le rapport souligne que 297 piratages cryptographiques ont été exécutés cette année seulement et souligne que l'industrie perd 216 000 $ chaque heure.

Chainalysis a rapporté que 2022 était considérée comme la pire année pour les entreprises de cryptographie, le secteur subissant 3,8 milliards de dollars de pertes dues au piratage cryptographique.

De plus, l'année précédente, le célèbre groupe cybercriminel Lazarus avait battu ses propres records de vol. Les acteurs soutenus par le gouvernement nord-coréen ont volé la somme incroyable de 1,7 milliard de dollars d'actifs de crypto-monnaie grâce à plusieurs piratages attribués à leur nom.