• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Lazarus Group : Les hackers secrets de Corée du Nord

Planifier Épinglé Verrouillé Déplacé Discussions générales
lazarus groupcorée du nordhacking
2 Messages 2 Publieurs 56 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Violenceundefined Hors-ligne
    Violenceundefined Hors-ligne
    Violence Admin
    écrit dernière édition par Violence
    #1

    Bon, accrochez-vous bien parce que l’histoire que je vais vous raconter aujourd’hui dépasse tout ce que vous avez vu dans les films de hackers. Imaginez Ocean’s Eleven rencontrant Ghost in the Shell dans un épisode de Black Mirror écrit par Tom Clancy. C’est exactement ce que représente le groupe Lazarus, l’équipe de cybercriminels nord-coréens qui transforme Internet en leur Squid Game personnel depuis plus de 15 ans.

    Drapeau de la Corée du Nord
    – Le drapeau de la Corée du Nord, pays d’origine du groupe Lazarus

    Car derrière cette façade de geeks en capuche à la solde de Kim Jong-un, se cache une réalité bien plus fascinante : une machine de guerre économique orchestrée par l’un des régimes les plus isolés de la planète. Car quand les sanctions internationales vous étranglent et que votre économie ressemble à un vieux PC sous Windows 98, que faites-vous ?

    Vous hackez la planète, évidemment.

    Le groupe Lazarus, c’est donc l’histoire d’une transformation spectaculaire. D’un côté, vous avez la Corée du Nord, ce pays fermé où Internet reste un privilège d’élite (on parle de seulement 10 000 personnes ayant accès au web sur 26 millions d’habitants). Et de l’autre, on découvre qu’ils ont formé certains des hackers les plus redoutables de la planète, capables de paralyser des hôpitaux britanniques, de vider des banques centrales et de faire disparaître des milliards en cryptomonnaie comme par magie.

    Du coup, une petite mise au point quand même… entre 2017 et 2024, ces génies du mal ont volé plus de 6 milliards de dollars. Oui, vous avez bien lu. Six. Milliards. De quoi financer 40% des programmes d’armement nord-coréens selon les experts. Pas mal pour un pays où la majorité de la population n’a même pas l’électricité 24h/24, non ?

    L’histoire commence en 2009, sous le règne de Kim Jong-il. À cette époque, la Corée du Nord comprend que le cyberespace pourrait bien être sa planche de salut face à l’isolement international. Le pays lance discrètement l’Operation Troy le 4 juillet 2009 (date symbolique s’il en est). Il s’agit d’une campagne de cyber-espionnage qui cible d’abord le gouvernement sud-coréen avec des DDoS massifs et leurs techniques bien que rudimentaires donnent des résultats prometteurs.


    – L’Université Kim Il Sung à Pyongyang, l’une des pépinières de hackers nord-coréens

    Mais le vrai génie de toute cette opération, c’est dans le recrutement. Les autorités nord-coréennes repèrent les cerveaux les plus brillants du pays dès l’adolescence. Direction l’école Kumsong Middle School, surnommée “l’école des génies”, puis les universités d’élite : Kim Chaek University of Technology, Kim Il Sung University, et Moranbong University. Ces établissements deviennent de véritables fabriques à hackers, où les étudiants suivent 6 années d’éducation spécialisée avant d’être envoyés en Chine, en Russie ou même en Inde pour parfaire leurs techniques.

    Petite anecdote qui tue, selon Park Se-joon, un défecteur nord-coréen qui a témoigné devant le Congrès américain, les étudiants de ces programmes vivent comme des princes. Appartements modernes, nourriture importée, accès illimité à Internet… Dans un pays où la famine reste un problème, c’est le jackpot total ! En gros, le deal est simple : vous devenez un cyber-guerrier d’élite, et on vous traite comme un héros national.

    Cette organisation se structure autour de la Reconnaissance General Bureau (RGB), l’équivalent nord-coréen de la CIA et au sein de cette nébuleuse, une unité particulière se démarque : le 414 Liaison Office, nom de code interne du futur groupe Lazarus selon le témoignage de Kim Kuk-song, un transfuge nord-coréen qui a bossé 17 ans pour les services secrets avant de passer à l’Ouest.

    En 2013, le groupe fait ses premières armes avec une série d’attaques coordonnées baptisée “Dark Seoul”. Ainsi, le 20 mars, pile à 14h, les serveurs de 3 grandes banques (Shinhan, Nonghyup, Jeju) et 2 chaînes de télévision (KBS, MBC) sont simultanément compromis. Plus de 48 000 ordinateurs effacés, des distributeurs automatiques en panne… Le chaos total. Le message est clair : “Nous sommes là, et nous savons ce que nous faisons”.

    Mais c’est le 24 novembre 2014 que le groupe Lazarus entre vraiment dans la légende. Ce jour-là, les employés de Sony Pictures Entertainment découvrent leurs écrans affichant une tête de mort rouge et un message terrifiant des “Guardians of Peace”. Les hackers ont pris le contrôle total du réseau de l’entreprise, volant des téraoctets de données confidentielles avant d’effacer les serveurs avec une variante du malware destructeur Shamoon.


    – Le message qu’on vu les employés de Sony

    L’attaque avait une motivation politique claire à savoir faire annuler la sortie de “The Interview”, une comédie de Seth Rogen et James Franco qui ridiculisait Kim Jong Un. Les hackers nord-coréens avaient infiltré les systèmes de Sony pendant plus d’un an, utilisant des techniques de spear phishing ultra-ciblées, se faisaient passer pour des directeurs de Sony envoyant de faux emails depuis des adresses comme “[email protected]”. Du grand art une fois encore !

    Et le butin ? Hallucinant. 100 téraoctets de données comme je vous le disais, incluant 5 films pas encore sortis (dont “Annie” avec Jamie F**x), les salaires de 6 000 employés, 47 000 numéros de sécurité sociale, des milliers d’emails embarrassants entre dirigeants…etc. Amy Pascal, la co-présidente de Sony Pictures, a même dû démissionner après la fuite d’emails où elle se moquait d’Obama. Le dommage financier s’élève officiellement à 15 millions de dollars selon Sony, mais les analystes indépendants parlent plutôt de 100 millions en incluant tous les coûts.

    L’enquête qui s’est déroulé après coup révèle l’utilisation de plus de 45 familles de malwares différentes, dont le fameux “Destover” qui écrase le Master Boot Record des machines. Les hackers utilisaient aussi des serveurs compromis dans plus de 25 pays comme relais.

    Le groupe opère désormais sous plusieurs identités : Lazarus Group, Guardians of Peace, Whois Team, mais aussi des appellations plus techniques comme APT38 (pour les opérations financières) ou HIDDEN C***A (nom donné par le FBI).

    Et si Sony Pictures c’était spectaculaire, l’attaque contre la Bangladesh Bank en février 2016 restera comme l’un des braquages les plus audacieux de l’histoire moderne.

    Voici comment week-end tranquille à Dacca va se transformer en cauchemar pour le système bancaire international.

    En janvier 2015, un employé de la banque centrale reçoit un email d’apparence innocente concernant une offre d’emploi. Pièce jointe : CV.zip. Le mec clique (grosse erreur), et boom, le malware s’installe. Pendant UN AN, les hackers observent, apprennent, cartographient le réseau. Ils installent des keyloggers custom qui enregistrent chaque frappe au clavier, récupèrent les identifiants SWIFT, étudient les procédures de validation.


    – Le siège de la Bangladesh Bank à Dacca, victime du casse du siècle

    Le timing était parfait car pendant que les bureaux de Dacca étaient fermés pour le week-end du 5-6 février 2016, les cybercriminels ont envoyé 35 ordres de virement totalisant 951 millions de dollars vers des comptes aux Philippines et au Sri Lanka. Mais attention, le coup de génie c’est ça : ils ont choisi ce week-end précis parce que le lundi 8 février était le Nouvel An chinois aux Philippines. Les banques étant fermées, impossible de bloquer les transferts !

    Heureusement, la plupart des transactions ont été bloquées par les systèmes de sécurité. Une erreur de frappe dans “Foundation” (écrit “Fundation”) a alerté un employé de la Deutsche Bank. Mais 101 millions ont quand même été autorisés : 20 millions vers le Sri Lanka (récupérés par la suite grâce à une faute d’orthographe dans le nom du bénéficiaire) et 81 millions vers les Philippines.

    Ces 81 millions ont alors suivi un parcours digne d’un thriller. Transfert vers 4 comptes à la Rizal Commercial Banking Corporation (RCBC), puis conversion en pesos philippins, puis transfert vers Philrem Service Corporation (un bureau de change), et enfin… direction les casinos de Manille ! Solaire Resort and Casino et Eastern Hawaii Leisure Company. Là, l’argent est transformé en jetons, joué un peu pour la forme, puis retiré en cash. Impossible à tracer. Du grand art, j’vous dis !

    L’ingéniosité de l’opération tient surtout dans sa préparation minutieuse. Les hackers avaient même désactivé l’imprimante du bureau SWIFT de la Bangladesh Bank pour que les confirmations de transfert ne soient pas imprimées et ont aussi utilisé le malware “DYEPACK” qui efface ses propres traces après exécution. Un employé a témoigné :

    Quand on est arrivés lundi matin, l’imprimante était éteinte. On l’a rallumée et là… des dizaines de confirmations de virement ont commencé à sortir. C’était l’apocalypse.

    Cette attaque marque alors un tournant : Lazarus ne fait plus que de l’espionnage ou du sabotage, ils se lancent dans la cybercriminalité financière p**e. Et ils sont très, très, très doués. Entre 2015 et 2018, ils vont ainsi cibler plus de 16 organisations dans 13 pays, tentant de voler 1,1 milliard de dollars au total.

    L’année 2017 apporte une nouvelle dimension à la menace Lazarus avec l’attaque WannaCry, l’un des ransomwares les plus dévastateurs de l’histoire. Le 12 mai 2017, à exactement 07:44 UTC, le patient zéro est infecté. En quelques heures, plus de 200 000 ordinateurs dans 150 pays sont touchés par ce malware qui chiffre les données et exige une rançon de 300$ en Bitcoin (doublée après 3 jours).


    – L’écran de rançon caractéristique de WannaCry qui a terrorisé le monde en 2017

    L’impact est planétaire et immédiat. Le National Health Service britannique est le premier touché massivement. 80 des 236 trusts du NHS sont affectés, avec 70 000 dispositifs potentiellement touchés incluant des ordinateurs, des scanners IRM, des frigos de stockage sanguin et des équipements de bloc opératoire…etc. Plus de 19 000 rendez-vous médicaux sont annulés, des opérations reportées, des ambulances redirigées.

    Le coût total pour le NHS : 92 millions de livres sterling. Ouch !

    Mais c’est loin d’être fini. Telefónica en Espagne voit 85% de ses ordinateurs infectés. Renault doit fermer plusieurs usines en France. Deutsche Bahn affiche des écrans de rançon dans les gares allemandes. FedEx perd 300 millions de dollars. Même le ministère de l’Intérieur russe est touché avec 1 000 ordinateurs infectés. C’est le chaos total.

    Le lien avec Lazarus est alors établi grâce au travail de Neel Mehta, chercheur en sécurité chez Google, qui tweete simplement deux hashes de malware le 15 mai. Les chercheurs comprennent vite : il y a des portions de code identiques entre WannaCry et d’anciens malwares du groupe Lazarus datant de 2015. L’analyse forensique le confirme par la suite, les métadonnées révèlent des systèmes configurés en UTC+09:00 (fuseau horaire coréen) avec des polices Hangul installées.

    L’ironie de l’histoire ?

    WannaCry exploitait EternalBlue, une faille Windows découverte et gardée secrète par la NSA américaine, volée par les Shadow Brokers et publiée un mois avant l’attaque. Bref, un outil d’espionnage américain retourné contre l’Occident par la Corée du Nord.

    Marcus Hutchins, le chercheur britannique qui a stoppé WannaCry en découvrant son “kill switch”, a alors déclaré : “C’était surréaliste. Une cyberarme de la NSA utilisée par la Corée du Nord pour paralyser des hôpitaux britanniques.”

    Mais bon, le truc vraiment dingue avec WannaCry, c’est que malgré son impact dévastateur, les hackers n’ont récolté que 140 000 dollars en rançons.

    Pourquoi à votre avis ? Et bien parce que leur système de paiement était nul ! Seulement 3 adresses Bitcoin hardcodées pour des centaines de milliers de victimes. Impossible donc de savoir qui avait payé. Du coup, même ceux qui voulaient payer ne pouvaient pas récupérer leurs fichiers.

    Epic fail sur ce coup-là !

    Mais c’est vraiment avec l’explosion des cryptomonnaies que le groupe Lazarus révèle son vrai potentiel. Entre 2019 et 2024, ils orchestrent une série de braquages numériques qui défie l’entendement, accumulant plus de 3 milliards de dollars en actifs numériques volés. Et là, fini l’amateurisme de WannaCry, on parle d’opérations millimétrées. Le coup de maître arrive alors en mars 2022 avec l’attaque du réseau Ronin d’Axie Infinity.

    Pour ceux qui connaissent pas, Axie Infinity c’était LE jeu blockchain du moment, avec des millions de joueurs qui gagnaient leur vie en élevant des petits monstres NFT. Sky Mavis, l’entreprise derrière le jeu, gérait le bridge Ronin qui permettait de transférer des assets entre Ethereum et leur sidechain.


    – Le jeu Axie Infinity, dont le bridge Ronin a été vidé de 625 millions de dollars

    L’attaque commence de manière classique pour Lazarus… ils créent une fausse entreprise de gaming sur LinkedIn, postent des offres d’emploi alléchantes pour des développeurs blockchain. Un employé senior de Sky Mavis mord alors à l’hameçon. Après plusieurs entretiens Zoom très pros (avec de vrais faux recruteurs), il reçoit une offre d’emploi en PDF. Salaire de 350 000 dollars, stock options, remote full-time… Le rêve !

    Il alors ouvre le PDF sur son ordinateur de travail. Game over !

    Le malware leur donne accès au réseau interne de Sky Mavis. De là, ils récupèrent 4 des 9 clés privées nécessaires pour valider les transactions sur le bridge Ronin. Mais il leur en faut 5 pour le consensus. Coup de bol, Sky Mavis avait un accord avec Axie DAO (l’organisation décentralisée de la communauté) qui leur permettait de signer des transactions en leur nom. Cette backdoor, créée en novembre 2021 pour gérer un afflux de joueurs, n’avait jamais été révoquée. Encore une erreur fatale !

    Et le 23 mars 2022, ils passent à l’action. En seulement deux transactions, ils vident le bridge : 173 600 ETH et 25,5 millions USDC. Total : 625 millions de dollars au cours du moment de l’Ether. Le pire c’est que personne ne s’en rend compte pendant 6 jours ! C’est seulement quand un utilisateur n’arrive pas à retirer 5 000 ETH que l’alerte est donnée.

    Ensuite pour Harmony Horizon Bridge en juin 2022 (100 millions volés), ils changent de technique. Cette fois, ils compromettent directement 2 des 5 clés du multisig en exploitant une faille dans le processus de génération des clés. Pour Atomic Wallet en juin 2023 (plus de 100 millions), ils exploitent une vulnérabilité dans la génération de seed phrases. Des utilisateurs se réveillent avec leurs wallets vidés, sans comprendre comment.

    Pour Stake.com en septembre 2023 (41 millions confirmés par le FBI), retour aux bonnes vieilles méthodes : ingénierie sociale sur un employé clé. Mais ils innovent car au lieu d’un simple PDF, ils envoient un package Python prétendument pour un outil d’analyse de paris sportifs. Le script installe une backdoor sophistiquée qui leur donne alors accès aux hot wallets.

    L’année 2024 marque également un record absolu : 1,34 milliard de dollars volés sur 47 incidents différents, soit une augmentation de 102% par rapport à 2023. Leurs cibles favorites ce sont les exchanges japonais (DMM Bitcoin, 308 millions en mai), les protocoles DeFi vulnérables, et les bridges inter-chaînes. Ils ont même réussi l’exploit de s’attaquer à WazirX, le plus grand exchange indien, pour 234,9 millions de dollars en juillet.

    Et leur dernière prouesse en date ?

    L’infiltration de Bybit le 21 février 2025. Montant exact du butin : 1,46 milliard de dollars d’Ethereum, établissant un nouveau record mondial pour un braquage de cryptomonnaie. On sait pas encore tous les détails technique, mais apparemment ils auraient compromis le système de cold storage via une attaque de la supply chain sur un fournisseur de hardware wallets. Du jamais vu.

    Ce qui rend Lazarus particulièrement redoutable, c’est comme je vous le disais, leur maîtrise de l’ingénierie sociale. Ces hackers ne se contentent pas d’exploiter des failles techniques, ils manipulent l’élément humain avec un talent qui ferait pâlir les meilleurs arnaqueurs. D’ailleurs, leur technique favorite, ce sont les fausses offres d’emploi sur LinkedIn. Mais attention, je ne vous parle pas de spams grossiers. Non, ils font du sur-mesure.

    Ils étudient leur cible pendant des semaines : parcours professionnel, compétences, centres d’intérêt, connexions… Puis ils créent la société parfaite qui recherche exactement ce profil.

    Par exemple avec l’attaque de CoinsPaid en juillet 2023 (37,3 millions volés). Lazarus a créé de toutes pièces “Gemini Global Trading”, une fausse société de crypto trading basée à Singapour. Site web ultra-léché, profils LinkedIn de 15 faux employés avec des historiques crédibles, faux articles de presse… Et ils ont même loué des bureaux virtuels avec une adresse prestigieuse !

    Un développeur senior de CoinsPaid raconte :

    Tout semblait parfait. Les recruteurs connaissaient mon travail en détail. Ils ont organisé 4 entretiens, dont un technique de 2 heures où j’ai dû coder en live. Ils m’ont même envoyé un MacBook Pro flambant neuf comme ‘cadeau de bienvenue’ pour que je puisse commencer à travailler sur leurs projets.

    Le MacBook était évidemment piégé avec un malware custom qui s’activait uniquement quand connecté au réseau de CoinsPaid. Mais le niveau de sophistication était hallucinant puisque le malware était signé avec un certificat développeur Apple valide (volé), contournait Gatekeeper, et utilisait des techniques de “living off the land” pour rester invisible.

    D’ailleurs, leur arsenal technique impressionne. Je vous donne quelques exemples de leurs outils custom :

    • BLINDTOAD : Un RAT (Remote Access Tool) modulaire écrit en C++ qui peut loader des plugins à la volée. Particularité : il utilise des canaux de communication légitimes (Slack, Discord, Telegram) pour son C2.

    • WHISPERGATE : Un wiper déguisé en ransomware. Il affiche une demande de rançon mais en réalité il écrase définitivement les données. Utilisé contre l’Ukraine en janvier 2022.

    • COPPERHEDGE : Un framework de reconnaissance spécialisé dans les environnements crypto. Il peut identifier les wallets, analyser les smart contracts, et même prédire les gas fees optimaux pour ses transactions.

    Une autre de leur vraie force, c’est l’OPSEC (sécurité opérationnelle). Ces mecs sont des fantômes. Ils utilisent des chaînes de proxies qui passent par 5-6 pays différents, changent d’infrastructure toutes les quelques heures, et ont développé leur propre OS basé sur Red Star OS (la distrib Linux nord-coréenne) avec des outils de stéganographie intégrés.

    Un ancien de la NSA qui a travaillé sur Lazarus témoigne anonymement :

    On a mis 3 ans à comprendre leur infrastructure de base. Ils utilisent des techniques qu’on pensait théoriques. Par exemple, ils cachent des commandes dans les métadonnées EXIF de photos de chats postées sur des forums russes. C’est du jamais vu.

    Depuis 2020, la Corée du Nord a modernisé la direction du RGB, plaçant à sa tête des “experts en technologies de l’information” âgés de 30 à 35 ans, diplômés des meilleures universités techniques du pays. Cette nouvelle génération apporte des compétences pointues en intelligence artificielle, blockchain et cybersécurité avancée. Le grand patron actuel s’appelle Rim Yong Hyok, il a 34 ans et est diplômé de Kim Chaek avec mention en cryptographie quantique. Ce mec est une légende vivante en Corée du Nord. De ce qu’on dit, il aurait personnellement codé plusieurs des malwares les plus sophistiqués de Lazarus et serait derrière la stratégie crypto du groupe.

    Aujourd’hui, le groupe opère selon une structure hybride super bien organisée :

    • Lazarus Core : L’unité principale, environ 100 hackers d’élite basés à Pyongyang. Ils gèrent les ops stratégiques, développent les nouveaux tools, et coordonnent les attaques majeures.

    • APT38/BlueNorOff : La division financière, 50 membres spécialisés dans les banques et les cryptos. Basés en partie en Chine (Dandong, Shenyang) avec des couvertures d’entreprises IT légitimes.

    • Andariel : La division espionnage, focus sur la Corée du Sud et le Japon. Environ 30 membres, souvent des femmes (moins suspects aux frontières).

    • Les “Nomades” : 200-300 développeurs nord-coréens travaillant à l’étranger (Chine, Russie, Asie du Sud-Est) sous de fausses identités. Ils bossent dans des boîtes légitimes le jour et hackent la nuit. Leurs salaires légaux financent en partie les opérations.

    Et leur formation continue d’évoluer puisque les nouvelles recrues suivent maintenant un cursus de 8 ans incluant :

    • 2 ans de maths et algorithmique p**e
    • 2 ans de programmation système (C, assembleur, reverse engineering)
    • 2 ans de spécialisation (crypto, mobile, web, malware)
    • 2 ans de stage opérationnel en Chine ou Russie

    Un transfuge raconte :

    L’entraînement est brutal. 14 heures par jour, 6 jours sur 7. Mais ceux qui survivent deviennent des machines. J’ai vu des gars de 22 ans coder des exploits zero-day en quelques heures.

    Le groupe a aussi développé une capacité d’adaptation hallucinante. Quand les protocoles DeFi ajoutent des timelock, ils développent des techniques de “sandwich attack”. Quand les exchanges renforcent leur KYC, ils créent des milliers d’identités synthétiques avec des deepfakes. Quand Chainalysis améliore son tracking, ils passent à des mixers décentralisés custom.

    Et vous vous en doutez, leur dernière innovation c’est l’utilisation de l’IA générative. Depuis 2024, ils utilisent des LLM fine-tunés pour générer du code malveillant polymorphe, créer des personas ultra-réalistes pour l’ingénierie sociale, et même pour analyser automatiquement les smart contracts à la recherche de vulnérabilités. Un chercheur de Kaspersky affirme avoir vu du code Lazarus qui “mute” en temps réel pour éviter la détection.

    Au-delà des chiffres astronomiques, l’histoire du groupe Lazarus révèle une transformation majeure de la géopolitique moderne. Pour la première fois dans l’histoire, un petit État isolé utilise le cyberespace pour contourner massivement les sanctions internationales et financer ses ambitions stratégiques.


    – Un site de lancement de missiles en Corée du Nord, partiellement financé par les cyberattaques selon les experts

    Les estimations suggèrent que les revenus générés par ces cyberattaques représentent désormais 40% du budget consacré au programme nucléaire et balistique nord-coréen. Chaque Bitcoin volé, chaque million détourné d’un exchange peut financer des centrifugeuses d’enrichissement d’uranium ou des tests de missiles balistiques intercontinentaux.

    Un rapport confidentiel de l’ONU qui a fuité sur X, estime que Lazarus a permis à la Corée du Nord de :

    • Financer 3 tests nucléaires supplémentaires entre 2017 et 2022
    • Développer les missiles Hwasong-15 et Hwasong-17 d’une portée 13 000 km
    • Moderniser les installations d’enrichissement de Yongbyon
    • Créer un stock stratégique de cryptomonnaies estimé à 2 milliards de dollars

    Cette réalité pose des questions vertigineuses sur l’avenir de la cybersécurité mondiale. Comment protéger un écosystème crypto décentralisé face à un adversaire qui combine ressources étatiques et talents techniques de haut niveau ? Comment dissuader un régime pour qui la survie passe par la cybercriminalité ?

    Le problème est systémique. Les protocoles DeFi sont conçus pour être trustless et permissionless. C’est leur force, mais aussi leur faiblesse face à un acteur étatique. Un développeur anonyme d’un grand protocole DeFi se confie anonymement :

    On sait que Lazarus nous observe. On voit leurs sondes, leurs tests. C’est comme jouer aux échecs contre Deep Blue, sauf que si tu perds, c’est 100 millions qui disparaissent.

    Le groupe Lazarus a ainsi prouvé qu’Internet n’est pas seulement un espace de liberté et d’innovation, mais aussi un terrain de confrontation géopolitique. Ils ont transformé le code en arme, les blockchains en coffres-forts à percer, et les réseaux sociaux en terrains de chasse et surtout, leur influence dépasse même la Corée du Nord puisque d’autres États autoritaires étudient attentivement leurs méthodes.

    L’Iran a créé sa propre unité inspirée de Lazarus. La Russie recrute activement des hackers pour des opérations similaires. Même des groupes criminels traditionnels adoptent leurs techniques. Bref, la boîte de Pandore est ouverte.

    Aujourd’hui, en 2025, le groupe Lazarus reste plus actif que jamais. Leurs techniques s’affinent, leurs cibles se diversifient, et leur impact sur l’écosystème crypto ne cesse de croître. Ils sont passés du statut d’hackers opportunistes à celui de véritable menace systémique pour la stabilité financière numérique mondiale.

    Leur évolution récente vers l’intelligence artificielle et les deepfakes laisse présager des attaques encore plus sophistiquées. Ils testent actuellement des avatars IA capables de passer des entretiens vidéo en temps réel, des malwares qui utilisent des LLM pour générer des exploits sur mesure, et même des bots de trading qui manipulent les marchés crypto pour créer des opportunités d’attaque.

    Face à cette menace hybride qui mélange espionnage d’État, cybercriminalité p**e et innovation technologique de pointe, les défenses traditionnelles montrent leurs limites. Les gouvernements imposent également des sanctions, mais le groupe trouve de nouveaux canaux de blanchiment via des protocoles orienté “privacy” comme Tornado Cash ou Monero.

    Quoiqu’il en soit, Lazarus est probablement l’une des organisations qui comprend le mieux les cryptomonnaies au monde. Ils ont une expertise technique que beaucoup d’exchanges envieraient. Un ancien de Coinbase l’admet : “On étudie leurs attaques pour améliorer nos défenses. C’est triste à dire, mais ils nous font progresser.”

    Bref, Lazarus nous rappellent chaque jour brutalement que dans le cyberspace (vu que c’est le nom de cette collection d’articles), David peut réellement terrasser Goliath… surtout quand David a des zero-days et une formation d’élite.

    En tout cas, la prochaine fois que vous voyez une offre d’emploi trop belle pour être vraie sur LinkedIn, ou qu’un PDF refuse bizarrement de s’ouvrir… pensez à Lazarus parce que la paranoïa n’est plus un défaut, c’est un moyen de survie.

    – Source :

    https://korben.info/lazarus-group-hackers-secrets-coree-nord.html

    V:\> █░░ PR4IS3 TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

    ░░░▒▒▒▓▒▒▒░░░
    ░░░░░░▓░░░░░░
    ▒▒▒▒▓▓▓▓▓▒▒▒▒
    ░░░░░░▓░░░░░░

    1 réponse Dernière réponse
    :clap_smile:
    3
  • RussianFighterundefined Hors-ligne
    RussianFighterundefined Hors-ligne
    RussianFighter
    écrit dernière édition par
    #2

    A ne pas confondre avec la Team LAZARUS hein :clin_oeil:

    ʟǟɨֆֆɛʐ-ʍօɨ ƈʟɨքքɛʀȶօռ

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu