{"id":13264,"date":"2026-02-10T16:28:11","date_gmt":"2026-02-10T16:28:11","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/google-avertit-dune-campagne-de-malware-nord-coreenne-alimentee-par-lia-ciblant-la-crypto-et-le-defi\/"},"modified":"2026-02-10T16:28:11","modified_gmt":"2026-02-10T16:28:11","slug":"google-avertit-dune-campagne-de-malware-nord-coreenne-alimentee-par-lia-ciblant-la-crypto-et-le-defi","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/google-avertit-dune-campagne-de-malware-nord-coreenne-alimentee-par-lia-ciblant-la-crypto-et-le-defi\/","title":{"rendered":"Google Avertit d&rsquo;une Campagne de Malware Nord-Cor\u00e9enne Aliment\u00e9e par l&rsquo;IA Ciblant la Crypto et le DeFi"},"content":{"rendered":"<h2>Introduction<\/h2>\n<p>L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Google, via Mandiant, a averti que des <strong>hackers nord-cor\u00e9ens<\/strong> int\u00e8grent des <strong>deepfakes<\/strong> g\u00e9n\u00e9r\u00e9s par intelligence artificielle dans de fausses r\u00e9unions vid\u00e9o, dans le cadre d&rsquo;attaques de plus en plus sophistiqu\u00e9es contre des entreprises de crypto-monnaie, selon un rapport publi\u00e9 lundi. Mandiant a r\u00e9cemment enqu\u00eat\u00e9 sur une intrusion dans une entreprise fintech, qu&rsquo;elle attribue \u00e0 <strong>UNC1069<\/strong>, ou \u00ab\u00a0CryptoCore\u00a0\u00bb, un acteur de menace fortement li\u00e9 \u00e0 la Cor\u00e9e du Nord.<\/p>\n<h2>Les Techniques Utilis\u00e9es<\/h2>\n<p>L&rsquo;attaque a utilis\u00e9 un <strong>compte Telegram compromis<\/strong>, une r\u00e9union Zoom falsifi\u00e9e et une technique appel\u00e9e <strong>ClickFix<\/strong> pour tromper la victime en ex\u00e9cutant des commandes malveillantes. Les enqu\u00eateurs ont \u00e9galement trouv\u00e9 des preuves que des vid\u00e9os g\u00e9n\u00e9r\u00e9es par IA ont \u00e9t\u00e9 utilis\u00e9es pour duper la cible lors de la fausse r\u00e9union. <\/p>\n<blockquote><p>Mandiant a observ\u00e9 UNC1069 employant ces techniques pour cibler \u00e0 la fois des entit\u00e9s corporatives et des individus au sein de l&rsquo;industrie de la crypto-monnaie, y compris des entreprises de logiciels et leurs d\u00e9veloppeurs, ainsi que des soci\u00e9t\u00e9s de capital-risque et leurs employ\u00e9s ou dirigeants.<\/p><\/blockquote>\n<h2>Contexte des Attaques<\/h2>\n<p>Cet avertissement survient alors que les <strong>vols de crypto-monnaie<\/strong> par la Cor\u00e9e du Nord continuent de cro\u00eetre en ampleur. \u00c0 la mi-d\u00e9cembre, la soci\u00e9t\u00e9 d&rsquo;analyse blockchain Chainalysis a d\u00e9clar\u00e9 que des hackers nord-cor\u00e9ens avaient vol\u00e9 <strong>2,02 milliards de dollars<\/strong> en crypto-monnaie en 2025, soit une augmentation de 51 % par rapport \u00e0 l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente. Le montant total vol\u00e9 par des acteurs li\u00e9s \u00e0 la RPDC s&rsquo;\u00e9l\u00e8ve d\u00e9sormais \u00e0 environ <strong>6,75 milliards de dollars<\/strong>, bien que le nombre d&rsquo;attaques ait diminu\u00e9.<\/p>\n<h2>\u00c9volution des Strat\u00e9gies Cybercriminelles<\/h2>\n<p>Ces r\u00e9sultats mettent en lumi\u00e8re un changement plus large dans la fa\u00e7on dont les <strong>cybercriminels<\/strong> li\u00e9s \u00e0 des \u00c9tats op\u00e8rent. Plut\u00f4t que de s&rsquo;appuyer sur des campagnes de phishing de masse, CryptoCore et des groupes similaires se concentrent sur des attaques hautement cibl\u00e9es qui exploitent la confiance dans les interactions num\u00e9riques de routine, telles que les invitations de calendrier et les appels vid\u00e9o. De cette mani\u00e8re, la Cor\u00e9e du Nord r\u00e9alise des vols plus importants \u00e0 travers moins d&rsquo;incidents, mais plus cibl\u00e9s.<\/p>\n<h2>Le D\u00e9roulement de l&rsquo;Attaque<\/h2>\n<p>Selon Mandiant, l&rsquo;attaque a commenc\u00e9 lorsque la victime a \u00e9t\u00e9 contact\u00e9e sur Telegram par ce qui semblait \u00eatre un cadre de crypto-monnaie connu dont le compte avait d\u00e9j\u00e0 \u00e9t\u00e9 compromis. Apr\u00e8s avoir \u00e9tabli un rapport, l&rsquo;attaquant a envoy\u00e9 un lien Calendly pour une r\u00e9union de 30 minutes, dirigeant la victime vers un faux appel Zoom h\u00e9berg\u00e9 sur l&rsquo;infrastructure du groupe. Pendant l&rsquo;appel, la victime a signal\u00e9 avoir vu ce qui semblait \u00eatre une vid\u00e9o <strong>deepfake<\/strong> d&rsquo;un PDG de crypto bien connu.<\/p>\n<p>Une fois la r\u00e9union commenc\u00e9e, les attaquants ont pr\u00e9tendu qu&rsquo;il y avait des probl\u00e8mes audio et ont demand\u00e9 \u00e0 la victime d&rsquo;ex\u00e9cuter des commandes de \u00ab\u00a0d\u00e9pannage\u00a0\u00bb, une technique ClickFix qui a finalement d\u00e9clench\u00e9 l&rsquo;infection par le malware. Une analyse judiciaire a ensuite identifi\u00e9 <strong>sept familles de malware<\/strong> distinctes sur le syst\u00e8me de la victime, d\u00e9ploy\u00e9es dans une tentative apparente de r\u00e9colter des identifiants, des donn\u00e9es de navigateur et des jetons de session pour le vol financier et l&rsquo;imitation future.<\/p>\n<h2>R\u00e9flexions sur la S\u00e9curit\u00e9<\/h2>\n<p>Fraser Edwards, co-fondateur et PDG de la soci\u00e9t\u00e9 d&rsquo;identit\u00e9 d\u00e9centralis\u00e9e cheqd, a d\u00e9clar\u00e9 que l&rsquo;attaque refl\u00e8te un sch\u00e9ma qu&rsquo;il observe de mani\u00e8re r\u00e9p\u00e9t\u00e9e contre des personnes dont les emplois d\u00e9pendent de r\u00e9unions \u00e0 distance et d&rsquo;une coordination rapide. <\/p>\n<blockquote><p>L&rsquo;efficacit\u00e9 de cette approche vient du fait que peu de choses doivent sembler inhabituelles.<\/p><\/blockquote>\n<p>Edwards a ajout\u00e9 que la vid\u00e9o deepfake est g\u00e9n\u00e9ralement introduite \u00e0 des points d&rsquo;escalade, tels que des appels en direct, o\u00f9 voir un visage familier peut annuler les doutes cr\u00e9\u00e9s par des demandes inattendues ou des probl\u00e8mes techniques. <\/p>\n<blockquote><p>Voir ce qui semble \u00eatre une vraie personne \u00e0 la cam\u00e9ra est souvent suffisant pour dissiper le doute cr\u00e9\u00e9 par une demande inattendue ou un probl\u00e8me technique.<\/p><\/blockquote>\n<p>Il a \u00e9galement soulign\u00e9 que l&rsquo;IA est d\u00e9sormais utilis\u00e9e pour soutenir l&rsquo;imitation en dehors des appels en direct. <\/p>\n<blockquote><p>Elle est utilis\u00e9e pour r\u00e9diger des messages, corriger le ton de la voix et imiter la fa\u00e7on dont quelqu&rsquo;un communique normalement avec des coll\u00e8gues ou des amis.<\/p><\/blockquote>\n<h2>Conclusion<\/h2>\n<p>Edwards a averti que le risque augmentera \u00e0 mesure que des agents IA seront introduits dans la communication et la prise de d\u00e9cision quotidiennes. <\/p>\n<blockquote><p>Les agents peuvent envoyer des messages, planifier des appels et agir au nom des utilisateurs \u00e0 la vitesse de la machine.<\/p><\/blockquote>\n<p>Il est <strong>irr\u00e9aliste<\/strong> de s&rsquo;attendre \u00e0 ce que la plupart des utilisateurs sachent comment rep\u00e9rer un deepfake, a ajout\u00e9 Edwards, soulignant que <\/p>\n<blockquote><p>la r\u00e9ponse n&rsquo;est pas de demander aux utilisateurs de faire plus attention, mais de construire des syst\u00e8mes qui les prot\u00e8gent par d\u00e9faut.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Introduction L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Google, via Mandiant, a averti que des hackers nord-cor\u00e9ens int\u00e8grent des deepfakes g\u00e9n\u00e9r\u00e9s par intelligence artificielle dans de fausses r\u00e9unions vid\u00e9o, dans le cadre d&rsquo;attaques de plus en plus sophistiqu\u00e9es contre des entreprises de crypto-monnaie, selon un rapport publi\u00e9 lundi. Mandiant a r\u00e9cemment enqu\u00eat\u00e9 sur une intrusion dans une entreprise fintech, qu&rsquo;elle attribue \u00e0 UNC1069, ou \u00ab\u00a0CryptoCore\u00a0\u00bb, un acteur de menace fortement li\u00e9 \u00e0 la Cor\u00e9e du Nord. Les Techniques Utilis\u00e9es L&rsquo;attaque a utilis\u00e9 un compte Telegram compromis, une r\u00e9union Zoom falsifi\u00e9e et une technique appel\u00e9e ClickFix pour tromper la victime en ex\u00e9cutant des commandes<\/p>\n","protected":false},"author":3,"featured_media":13263,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,76,75,418,65,9732,72,1923,8354],"class_list":["post-13264","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-chainalysis","tag-dprk","tag-google","tag-hack","tag-mandiant","tag-north-korea","tag-telegram","tag-zoom"],"yoast_description":"Mandiant de Google avertit que des hackers nord-cor\u00e9ens utilisent des deepfakes g\u00e9n\u00e9r\u00e9s par IA dans des attaques cibl\u00e9es sur l'industrie de la crypto-monnaie, mettant en lumi\u00e8re des tactiques de malware sophistiqu\u00e9es.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/13264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=13264"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/13264\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/13263"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=13264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=13264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=13264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}