Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

5 ans après l’attaque WannaCry, comment les capacités cybernétiques de la Corée du Nord ont-elles évolué ?

mai 2022 par David Grout, Chief Technology Officer, EMEA chez Mandiant

Aujourd’hui, jeudi 12 mai, cela fait cinq ans que WannaCry, l’attaque par ransomware attribuée à la Corée du Nord qui s’est propagée dans le monde entier en exploitant une vulnérabilité de Microsoft, a fait son apparition.

Jens Monrad, responsable du renseignement sur les menaces pour la région EMEA chez Mandiant, commente l’évolution des capacités cybernétiques de la Corée du Nord au cours des cinq années qui ont suivi l’incident :

« En plus d’être l’une des attaques de ransomware les plus répandues et les plus destructrices, WannaCry a marqué un tournant décisif pour les cyberopérations soutenues par l’État nord-coréen. Il a révélé les capacités et la volonté du régime isolé - peu enclin à « respecter les règles du jeu » - d’infliger des dommages à d’autres nations pour servir ses intérêts nationaux. Cette tendance se poursuit cinq ans plus tard, la Corée du Nord utilisant ses capacités cybernétiques pour soutenir ses priorités politiques et de sécurité nationale, ainsi que ses objectifs financiers.

Aujourd’hui, alors que le « groupe Lazarus » est souvent utilisé comme un terme générique pour les cyber-opérateurs nord-coréens, il existe en réalité plusieurs groupes différents qui opèrent comme des unités cybernétiques distinctes pour atteindre différents objectifs pour l’État. Par exemple, on pense que les opérations d’espionnage du pays reflètent les préoccupations et les priorités immédiates du régime, qui se concentre probablement actuellement sur l’acquisition de ressources financières par le biais de hold-up cryptographiques, le ciblage des médias, des actualités et des entités politiques, les informations sur les relations étrangères et les informations nucléaires.

Dans le même temps, les similitudes dans l’infrastructure, les logiciels malveillants et les tactiques, techniques et procédures des groupes nord-coréens indiquent qu’il existe des ressources partagées entre les cyber opérations et donc une coordination globale. Nos évaluations suggèrent que la plupart des cyber opérations de la Corée du Nord, y compris l’espionnage, les opérations destructives et les crimes financiers, sont principalement menées par des membres du Bureau Général de Reconnaissance.

Une demi-décennie après WannaCry, les groupes nord-coréens continuent de représenter une grave menace. Nous devons continuer à recueillir des renseignements sur leur structure et leurs capacités afin d’identifier les schémas de ciblage qui peuvent servir de base à une défense proactive. »


Voir les articles précédents

    

Voir les articles suivants