Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les États-Unis doublent leur récompense pour toutes informations sur les pirates soutenus par la Corée du Nord

juillet 2022 par Kevin Bocek, Chief Security Strategist chez Venafi

Les campagnes de cybervol et d’espionnage ciblant les institutions financières et les échanges de devises numériques ont été attribuées à plusieurs groupes de piratage nord-coréens dans le passé. C’est d’ailleurs pour cette raison que le département d’État des États-Unis a très récemment augmenté les récompenses versées (près de 10 millions de dollars), à quiconque fournit des renseignements sur les membres de groupes de menaces parrainés par la Corée du Nord.
Kevin Bocek, Chief Security Strategist chez Venafi commente :

« La récompense donnée pour toute information sur les groupes parrainés par la Corée du Nord a doublé pour atteindre 10 millions de dollars. Cela montre à quel point ces groupes sont devenus une menace dans le domaine de la cybercriminalité internationale. Nos recherches montrent que les produits des activités cybercriminelles de groupes infâmes comme Lazarus et APT38 – tous deux nommés par le département d’État des États-Unis – sont utilisés pour contourner les sanctions internationales en Corée du Nord. Cet argent est injecté directement dans des programmes d’armes et la cybercriminalité est devenue un rouage essentiel de la survie de la dictature de Kim Jong Un. Fait inquiétant, ce plan est également imité par d’autres États voyous. Eliminer la cybercriminalité nord-coréenne à la source est essentiel à la sécurité nationale des États-Unis et de leurs alliés.

« Les identités machines à signer des codes sont devenues le modus operandi de nombreux groupes de cybercriminels nord-coréens. Ces certificats numériques sont les clés du château, permettant une communication sécurisée entre les machines de toutes sortes, des serveurs aux applications, clusters Kubernetes et microservices. Les pirates nord-coréens utilisent des certificats volés pour accéder aux réseaux, faisant passer des logiciels malveillants comme légitimes qui leur permet de lancer des attaques dévastatrices de la chaîne d’approvisionnement. Les gouvernements et les entreprises doivent agir ensemble et échanger des renseignements sur ces attaques pour acquérir des connaissances sur l’importance des identités des machines dans la sécurité, sinon nous continuerons de voir les auteurs de menaces nord-coréens prospérer. »


Voir les articles précédents

    

Voir les articles suivants