{"id":6611,"date":"2025-07-07T09:36:13","date_gmt":"2025-07-07T09:36:13","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/des-hackers-nord-coreens-exploitent-les-appareils-apple-avec-le-malware-nimdoor\/"},"modified":"2025-07-07T09:36:13","modified_gmt":"2025-07-07T09:36:13","slug":"des-hackers-nord-coreens-exploitent-les-appareils-apple-avec-le-malware-nimdoor","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/des-hackers-nord-coreens-exploitent-les-appareils-apple-avec-le-malware-nimdoor\/","title":{"rendered":"Des hackers nord-cor\u00e9ens exploitent les appareils Apple avec le malware NimDoor"},"content":{"rendered":"<h2>Campagne de Cyberattaques Nord-Cor\u00e9ennes<\/h2>\n<p>Des hackers nord-cor\u00e9ens ont lanc\u00e9 une nouvelle campagne de cyberattaques ciblant les <strong>entreprises de cryptomonnaie<\/strong> en d\u00e9ployant une souche de <strong>malware sophistiqu\u00e9e<\/strong> connue sous le nom de <em>NimDoor<\/em>. Ce malware est con\u00e7u pour infiltrer les appareils Apple, contournant les protections m\u00e9moire int\u00e9gr\u00e9es afin d&rsquo;extraire des <strong>donn\u00e9es sensibles<\/strong> des portefeuilles de cryptomonnaie et des navigateurs.<\/p>\n<h2>Tactiques d&rsquo;Ing\u00e9nierie Sociale<\/h2>\n<p>L&rsquo;attaque d\u00e9bute par des <strong>tactiques d&rsquo;ing\u00e9nierie sociale<\/strong> sur des plateformes comme Telegram, o\u00f9 les hackers se font passer pour des contacts de confiance afin d&rsquo;engager les victimes dans une conversation. Ils invitent ensuite la cible \u00e0 une fausse r\u00e9union Zoom, d\u00e9guis\u00e9e en session Google Meet, et envoient un fichier imitant une mise \u00e0 jour l\u00e9gitime de Zoom. Ce fichier sert de m\u00e9thode de livraison pour le chargement malveillant.<\/p>\n<h2>Fonctionnement du Malware<\/h2>\n<p>Une fois ex\u00e9cut\u00e9, le malware installe <em>NimDoor<\/em> sur l&rsquo;appareil de la victime, qui commence \u00e0 r\u00e9colter des informations sensibles, ciblant sp\u00e9cifiquement les portefeuilles de cryptomonnaie et les identifiants de navigateur stock\u00e9s. Les chercheurs de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>SentinelLabs<\/strong> ont d\u00e9couvert cette nouvelle tactique, notant que l&rsquo;utilisation du <strong>langage de programmation Nim<\/strong> distingue ce malware. Les binaires compil\u00e9s en Nim sont rarement observ\u00e9s ciblant macOS, rendant le malware moins reconnaissable pour les outils de s\u00e9curit\u00e9 conventionnels et potentiellement plus difficile \u00e0 analyser et \u00e0 d\u00e9tecter.<\/p>\n<h2>Avantages Strat\u00e9giques<\/h2>\n<p>Les chercheurs ont observ\u00e9 que les acteurs de la menace nord-cor\u00e9enne avaient pr\u00e9c\u00e9demment exp\u00e9riment\u00e9 avec des langages de programmation comme Go et Rust, mais le passage \u00e0 Nim refl\u00e8te un <strong>avantage strat\u00e9gique<\/strong> en raison de ses capacit\u00e9s multiplateformes. Cela permet \u00e0 la m\u00eame base de code de fonctionner sur Windows, Linux et macOS sans modification, augmentant ainsi l&rsquo;efficacit\u00e9 et la port\u00e9e de leurs attaques.<\/p>\n<h2>Composants Malveillants<\/h2>\n<p>Le chargement malveillant comprend un composant de vol d&rsquo;identifiants con\u00e7u pour r\u00e9colter discr\u00e8tement des donn\u00e9es de navigateur et de niveau syst\u00e8me, regrouper les informations et les transmettre aux attaquants. De plus, les chercheurs ont identifi\u00e9 un script au sein du malware qui cible Telegram en extrayant \u00e0 la fois sa base de donn\u00e9es locale chiffr\u00e9e et les cl\u00e9s de d\u00e9chiffrement correspondantes. Notamment, le malware utilise un <strong>m\u00e9canisme d&rsquo;activation retard\u00e9e<\/strong>, attendant dix minutes avant d&rsquo;ex\u00e9cuter ses op\u00e9rations dans un effort apparent pour \u00e9chapper aux scanners de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Campagne de Cyberattaques Nord-Cor\u00e9ennes Des hackers nord-cor\u00e9ens ont lanc\u00e9 une nouvelle campagne de cyberattaques ciblant les entreprises de cryptomonnaie en d\u00e9ployant une souche de malware sophistiqu\u00e9e connue sous le nom de NimDoor. Ce malware est con\u00e7u pour infiltrer les appareils Apple, contournant les protections m\u00e9moire int\u00e9gr\u00e9es afin d&rsquo;extraire des donn\u00e9es sensibles des portefeuilles de cryptomonnaie et des navigateurs. Tactiques d&rsquo;Ing\u00e9nierie Sociale L&rsquo;attaque d\u00e9bute par des tactiques d&rsquo;ing\u00e9nierie sociale sur des plateformes comme Telegram, o\u00f9 les hackers se font passer pour des contacts de confiance afin d&rsquo;engager les victimes dans une conversation. Ils invitent ensuite la cible \u00e0 une fausse r\u00e9union<\/p>\n","protected":false},"author":3,"featured_media":6610,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[57,11,65,481,3037,1923,482],"class_list":["post-6611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-apple","tag-bitcoin","tag-hack","tag-macos","tag-rust","tag-telegram","tag-windows"],"yoast_description":"Des hackers nord-cor\u00e9ens exploitent les appareils Apple avec le malware NimDoor pour voler des donn\u00e9es li\u00e9es \u00e0 la cryptomonnaie, utilisant des techniques d'ing\u00e9nierie sociale et une m\u00e9thode de livraison discr\u00e8te.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/6611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=6611"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/6611\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/6610"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=6611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=6611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=6611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}