Les attaques de spear phishing par le Lazarus Group
Les hackers soutenus par l’État nord-coréen, connus sous le nom de Lazarus Group, ont principalement utilisé des attaques de spear phishing pour dérober des fonds au cours de l’année dernière. Ce groupe a été le plus souvent mentionné dans les analyses post-hack au cours des 12 derniers mois, selon la société sud-coréenne de cybersécurité AhnLab.
Qu’est-ce que le spear phishing ?
Le spear phishing est l’une des méthodes d’attaque les plus répandues parmi les acteurs malveillants comme Lazarus. Cette technique consiste à envoyer de faux e-mails, souvent déguisés en invitations à des conférences ou en demandes d’entretien, comme l’ont rapporté les analystes d’AhnLab dans leur rapport « Cyber Threat Trends & 2026 Security Outlook » publié le 26 novembre 2025. Le Lazarus Group est le principal suspect derrière de nombreuses attaques dans divers secteurs, y compris celui de la cryptomonnaie. Les hackers sont soupçonnés d’être responsables du vol de 1,4 milliard de dollars sur la plateforme Bybit le 21 février, ainsi que de l’exploitation récente de 30 millions de dollars sur l’échange de cryptomonnaie sud-coréen Upbit.
Comment se protéger contre le spear phishing
Les attaques de spear phishing sont une forme ciblée de phishing où les hackers recherchent des informations sur leur cible afin de se faire passer pour un expéditeur de confiance. Cela leur permet de voler les identifiants d’une victime, d’installer des logiciels malveillants ou d’accéder à des systèmes sensibles. La société de cybersécurité Kaspersky recommande plusieurs méthodes pour se protéger contre le spear phishing :
- Utiliser un VPN pour crypter toutes les activités en ligne.
- Éviter de partager des informations personnelles excessives en ligne.
- Vérifier la source d’un e-mail ou d’une communication par un canal alternatif.
- Activer, si possible, l’authentification multifactorielle ou biométrique.
Une défense multicouche est nécessaire
Selon AhnLab, le Lazarus Group a ciblé les secteurs de la cryptomonnaie, de la finance, de l’informatique et de la défense. Ce groupe a également été le plus fréquemment mentionné dans les analyses post-hack entre octobre 2024 et septembre 2025, avec 31 divulgations. Le groupe de hackers lié à la Corée du Nord, Kimsuky, se classe au deuxième rang avec 27 divulgations, suivi de TA-RedAnt avec 17. AhnLab souligne qu’un système de défense multicouche est essentiel pour les entreprises souhaitant réduire les risques d’attaques. Cela inclut des audits de sécurité réguliers, la mise à jour des logiciels avec les derniers correctifs et l’éducation des employés sur les différents vecteurs d’attaque.
En parallèle, la société de cybersécurité recommande aux individus d’adopter l’authentification multifactorielle, de maintenir tous les logiciels de sécurité à jour, d’éviter d’exécuter des URL et des pièces jointes non vérifiées, et de ne télécharger du contenu que depuis des canaux officiels vérifiés.
L’impact de l’IA sur la cybersécurité
À l’approche de l’année 2026, AhnLab a averti que de nouvelles technologies, telles que l’intelligence artificielle, amélioreront l’efficacité des acteurs malveillants et la sophistication de leurs attaques. Les attaquants sont déjà capables d’utiliser l’IA pour créer des sites Web et des e-mails de phishing difficiles à distinguer à l’œil nu. De plus, l’IA peut produire divers codes modifiés pour échapper à la détection et rendre le spear phishing encore plus efficace grâce aux deepfakes.
« Avec l’augmentation récente de l’utilisation des modèles d’IA, les attaques deepfake, telles que celles qui volent des données de prompt, devraient évoluer à un niveau rendant difficile pour les victimes de les identifier. Une attention particulière sera nécessaire pour prévenir les fuites et sécuriser les données afin de les protéger. »