{"id":14792,"date":"2026-04-22T12:52:26","date_gmt":"2026-04-22T12:52:26","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/le-groupe-lazarus-de-la-coree-du-nord-cible-les-dirigeants-de-la-crypto-avec-un-nouveau-malware-macos\/"},"modified":"2026-04-22T12:52:26","modified_gmt":"2026-04-22T12:52:26","slug":"le-groupe-lazarus-de-la-coree-du-nord-cible-les-dirigeants-de-la-crypto-avec-un-nouveau-malware-macos","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/le-groupe-lazarus-de-la-coree-du-nord-cible-les-dirigeants-de-la-crypto-avec-un-nouveau-malware-macos\/","title":{"rendered":"Le groupe Lazarus de la Cor\u00e9e du Nord cible les dirigeants de la crypto avec un nouveau malware macOS"},"content":{"rendered":"<h2>Introduction<\/h2>\n<p>Le groupe <strong>Lazarus<\/strong> de la Cor\u00e9e du Nord utilise le malware macOS <strong>\u00ab\u00a0Mach-O Man\u00a0\u00bb<\/strong> ainsi que de fausses invitations \u00e0 des r\u00e9unions pour cibler des dirigeants du secteur de la cryptomonnaie et financer des raids DeFi \u00e0 neuf chiffres. Selon la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 blockchain <strong>CertiK<\/strong>, Lazarus, un groupe de hackers soutenu par l&rsquo;\u00c9tat nord-cor\u00e9en, a lanc\u00e9 une nouvelle campagne de malware macOS visant sp\u00e9cifiquement les dirigeants dans le secteur fintech et crypto.<\/p>\n<h2>Technique et M\u00e9thodes<\/h2>\n<p>Cette op\u00e9ration, surnomm\u00e9e <strong>\u00ab\u00a0Mach-O Man\u00a0\u00bb<\/strong>, combine <em>ing\u00e9nierie sociale<\/em> et <em>charges utiles<\/em> au niveau terminal pour voler des cryptomonnaies et des donn\u00e9es d&rsquo;entreprise sensibles, tout en laissant presque aucune trace sur le disque.<\/p>\n<p>Les chercheurs de CertiK affirment que la campagne utilise la technique <strong>ClickFix<\/strong>, o\u00f9 les victimes sont incit\u00e9es \u00e0 coller ce qui ressemble \u00e0 des commandes de \u00ab\u00a0r\u00e9paration\u00a0\u00bb ou de \u00ab\u00a0v\u00e9rification\u00a0\u00bb directement dans le terminal macOS lors de faux flux de support ou de r\u00e9unions. Dans ce cas, les leurres prennent la forme de fausses invitations \u00e0 des r\u00e9unions en ligne qui trompent les victimes en les incitant \u00e0 coller des commandes de r\u00e9paration malveillantes dans leurs terminaux Mac.<\/p>\n<blockquote>\n<p>L&rsquo;outil s&rsquo;auto-supprime apr\u00e8s utilisation pour compliquer les enqu\u00eates, comme l&rsquo;a not\u00e9 l&rsquo;analyse de CertiK.<\/p>\n<\/blockquote>\n<h2>Distribution et Impact<\/h2>\n<p>Selon la soci\u00e9t\u00e9 de renseignement sur les menaces <strong>SOC Prime<\/strong>, le cadre \u00ab\u00a0Mach-O Man\u00a0\u00bb est li\u00e9 \u00e0 l&rsquo;unit\u00e9 <strong>Famous Chollima<\/strong> de Lazarus et est distribu\u00e9 via des comptes Telegram compromis ainsi que de fausses invitations \u00e0 des r\u00e9unions ciblant des organisations crypto et financi\u00e8res de grande valeur. Cet outil, selon <strong>CoinDesk<\/strong>, comprend plusieurs binaires Mach-O con\u00e7us pour profiler l&rsquo;h\u00f4te, \u00e9tablir une persistance et exfiltrer des identifiants et des donn\u00e9es de navigateur via un syst\u00e8me de commande et de contr\u00f4le bas\u00e9 sur Telegram.<\/p>\n<p><strong>Mandiant<\/strong>, une entit\u00e9 de Google Cloud, a pr\u00e9c\u00e9demment d\u00e9crit des campagnes macOS similaires m\u00ealant ClickFix avec des deepfakes vid\u00e9o assist\u00e9s par IA, de faux appels Zoom et des comptes de messagerie d\u00e9tourn\u00e9s pour inciter les cibles \u00e0 ex\u00e9cuter des commandes obscurcies.<\/p>\n<blockquote>\n<p>\u00ab\u00a0La campagne a utilis\u00e9 un compte Telegram compromis, une fausse r\u00e9union Zoom et une tromperie assist\u00e9e par IA pour tromper les victimes en ex\u00e9cutant des commandes terminal conduisant \u00e0 une cha\u00eene d&rsquo;infection macOS\u00a0\u00bb, ont \u00e9crit les chercheurs de Mandiant.<\/p>\n<\/blockquote>\n<h2>Cons\u00e9quences Financi\u00e8res<\/h2>\n<p>La chercheuse de CertiK, <strong>Natalie Newson<\/strong>, a li\u00e9 la derni\u00e8re vague \u00ab\u00a0Mach-O Man\u00a0\u00bb \u00e0 une pouss\u00e9e plus large de Lazarus qui a siphonn\u00e9 plus de <strong>500 millions de dollars<\/strong> des plateformes DeFi <strong>Drift<\/strong> et <strong>KelpDAO<\/strong> en un peu plus de deux semaines. Dans ces incidents, Lazarus aurait combin\u00e9 l&rsquo;ing\u00e9nierie sociale contre une soci\u00e9t\u00e9 de trading avec une exploitation sophistiqu\u00e9e inter-cha\u00eenes, permettant aux attaquants de frapper environ <strong>116 500 rsETH<\/strong> et de siphonner environ <strong>292 millions de dollars<\/strong> en valeur.<\/p>\n<p><strong>LayerZero<\/strong>, qui fournit l&rsquo;infrastructure de pont utilis\u00e9e par KelpDAO, a d\u00e9clar\u00e9 que le groupe Lazarus de la Cor\u00e9e du Nord est le \u00ab\u00a0probable acteur\u00a0\u00bb derri\u00e8re l&rsquo;exploitation de rsETH et a bl\u00e2m\u00e9 un design de v\u00e9rificateur \u00e0 point de d\u00e9faillance unique pour avoir permis le message inter-cha\u00eenes forg\u00e9.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Lazarus cible l&rsquo;\u00e9cosyst\u00e8me des cryptomonnaies depuis des ann\u00e9es, volant environ <strong>2 milliards de dollars<\/strong> d&rsquo;actifs virtuels en 2023 et 2024&Prime;, a rapport\u00e9 le m\u00e9dia de s\u00e9curit\u00e9 <strong>SecurityWeek<\/strong>, citant des campagnes pr\u00e9c\u00e9dentes activ\u00e9es par ClickFix.<\/p>\n<\/blockquote>\n<p>Alors que DeFi subit d\u00e9j\u00e0 ce que les m\u00e9dias de recherche ont qualifi\u00e9 de son pire mois enregistr\u00e9 pour les hacks, les march\u00e9s int\u00e8grent d\u00e9sormais effectivement une autre exploitation de plus de <strong>100 millions de dollars<\/strong> cette ann\u00e9e, soulignant comment les attaquants li\u00e9s \u00e0 des \u00c9tats comme Lazarus sont devenus une menace syst\u00e9mique pour le secteur crypto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Le groupe Lazarus de la Cor\u00e9e du Nord utilise le malware macOS \u00ab\u00a0Mach-O Man\u00a0\u00bb ainsi que de fausses invitations \u00e0 des r\u00e9unions pour cibler des dirigeants du secteur de la cryptomonnaie et financer des raids DeFi \u00e0 neuf chiffres. Selon la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 blockchain CertiK, Lazarus, un groupe de hackers soutenu par l&rsquo;\u00c9tat nord-cor\u00e9en, a lanc\u00e9 une nouvelle campagne de malware macOS visant sp\u00e9cifiquement les dirigeants dans le secteur fintech et crypto. Technique et M\u00e9thodes Cette op\u00e9ration, surnomm\u00e9e \u00ab\u00a0Mach-O Man\u00a0\u00bb, combine ing\u00e9nierie sociale et charges utiles au niveau terminal pour voler des cryptomonnaies et des donn\u00e9es d&rsquo;entreprise sensibles,<\/p>\n","protected":false},"author":3,"featured_media":14791,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,2886,844,9968,418,65,10076,1516,71,9732,72,10051],"class_list":["post-14792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-certik","tag-coindesk","tag-drift","tag-google","tag-hack","tag-kelpdao","tag-layerzero","tag-lazarus","tag-mandiant","tag-north-korea","tag-rseth"],"yoast_description":"Le groupe Lazarus de la Cor\u00e9e du Nord lance le malware macOS 'Mach-O Man', ciblant les dirigeants de la cryptomonnaie et utilisant des tactiques d'ing\u00e9nierie sociale pour voler des donn\u00e9es sensibles.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=14792"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14792\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/14791"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=14792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=14792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=14792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}