{"id":7669,"date":"2025-08-05T11:42:31","date_gmt":"2025-08-05T11:42:31","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/des-hackers-nord-coreens-frappent-un-depositaire-de-cryptomonnaies-la-decentralisation-est-elle-le-pari-le-plus-sur\/"},"modified":"2025-08-05T11:42:31","modified_gmt":"2025-08-05T11:42:31","slug":"des-hackers-nord-coreens-frappent-un-depositaire-de-cryptomonnaies-la-decentralisation-est-elle-le-pari-le-plus-sur","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/des-hackers-nord-coreens-frappent-un-depositaire-de-cryptomonnaies-la-decentralisation-est-elle-le-pari-le-plus-sur\/","title":{"rendered":"Des hackers nord-cor\u00e9ens frappent un d\u00e9positaire de cryptomonnaies : la d\u00e9centralisation est-elle le pari le plus s\u00fbr ?"},"content":{"rendered":"<h2>R\u00e9sum\u00e9 des Infiltrations des Hackers Nord-Cor\u00e9ens<\/h2>\n<p>Comment les <strong>hackers nord-cor\u00e9ens<\/strong> ont-ils infiltr\u00e9 des environnements cloud pour voler des <strong>cryptomonnaies<\/strong> ? Selon le rapport <em>H2 2025 Cloud Threat Horizons<\/em> de Google Cloud, l&rsquo;\u00e9quipe de <strong>Threat Intelligence<\/strong> de l&rsquo;entreprise surveille <strong>UNC4899<\/strong>, un groupe de hackers li\u00e9 \u00e0 la Cor\u00e9e du Nord, accus\u00e9 d&rsquo;avoir viol\u00e9 deux organisations apr\u00e8s avoir contact\u00e9 des employ\u00e9s via des plateformes de m\u00e9dias sociaux.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Actif depuis au moins 2020, UNC4899 cible principalement les industries de la cryptomonnaie et de la blockchain et a d\u00e9montr\u00e9 une capacit\u00e9 sophistiqu\u00e9e \u00e0 ex\u00e9cuter des compromissions complexes de la cha\u00eene d&rsquo;approvisionnement,\u00a0\u00bb indique le rapport.<\/p>\n<\/blockquote>\n<p>Ce dernier a not\u00e9 qu&rsquo;entre le <strong>T3 2024<\/strong> et le <strong>T1 2025<\/strong>, la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>Mandiant<\/strong> a r\u00e9pondu \u00e0 deux incidents distincts li\u00e9s \u00e0 UNC4899, affectant l&rsquo;environnement <strong>Google Cloud<\/strong> d&rsquo;une organisation et l&rsquo;environnement <strong>AWS<\/strong> d&rsquo;une autre. Bien que les \u00e9tapes initiales et finales des intrusions partagent des tactiques communes, les m\u00e9thodes utilis\u00e9es pendant les phases interm\u00e9diaires variaient, refl\u00e9tant probablement des diff\u00e9rences dans les architectures syst\u00e8me des victimes.<\/p>\n<h2>Strat\u00e9gies d&rsquo;Infiltration<\/h2>\n<p>Le rapport d\u00e9taille en outre que, dans la phase initiale de ces attaques, les hackers ont \u00e9tabli un contact avec les victimes via des plateformes de m\u00e9dias sociaux, l&rsquo;une par <strong>Telegram<\/strong> et l&rsquo;autre par <strong>LinkedIn<\/strong>, se faisant passer pour des recruteurs de d\u00e9veloppement logiciel freelance. Les employ\u00e9s cibl\u00e9s ont ensuite \u00e9t\u00e9 dirig\u00e9s, sans le savoir, \u00e0 ex\u00e9cuter des <strong>conteneurs Docker malveillants<\/strong> sur leurs stations de travail.<\/p>\n<p>Cette action a d\u00e9clench\u00e9 le d\u00e9ploiement de <strong>logiciels malveillants<\/strong>, y compris des t\u00e9l\u00e9chargeurs comme <strong>GLASSCANNON<\/strong> et des charges utiles secondaires telles que les portes d\u00e9rob\u00e9es <strong>PLOTTWIST<\/strong> et <strong>MAZEWIRE<\/strong>, permettant finalement aux attaquants de se connecter \u00e0 leurs serveurs de commande et de contr\u00f4le (C2).<\/p>\n<blockquote>\n<p>\u00ab\u00a0Dans les deux cas, UNC4899 a men\u00e9 plusieurs activit\u00e9s de reconnaissance interne sur les h\u00f4tes et les environnements connect\u00e9s des victimes, avant d&rsquo;obtenir des mat\u00e9riaux d&rsquo;identification qu&rsquo;ils ont utilis\u00e9s pour pivoter vers les environnements cloud des victimes,\u00a0\u00bb a not\u00e9 le rapport.<\/p>\n<\/blockquote>\n<h2>Cons\u00e9quences et R\u00e9ponses<\/h2>\n<p>Les hackers nord-cor\u00e9ens ont de plus en plus compt\u00e9 sur de fausses offres d&#8217;emploi pour infiltrer des entreprises. En juillet, le <strong>Tr\u00e9sor am\u00e9ricain<\/strong> a sanctionn\u00e9 <strong>Song Kum Hyok<\/strong> pour avoir pr\u00e9tendument dirig\u00e9 un sch\u00e9ma qui pla\u00e7ait des travailleurs informatiques nord-cor\u00e9ens d\u00e9guis\u00e9s dans des entreprises am\u00e9ricaines afin de g\u00e9n\u00e9rer des revenus pour la <strong>R\u00e9publique populaire d\u00e9mocratique de Cor\u00e9e (RPDC)<\/strong>. Ces travailleurs, souvent bas\u00e9s en Chine ou en Russie, utilisaient de fausses identit\u00e9s et nationalit\u00e9s, les employeurs n&rsquo;\u00e9tant pas au courant de la tromperie.<\/p>\n<p>Alors que les menaces mondiales poussent les plateformes de cryptomonnaies \u00e0 renforcer leur s\u00e9curit\u00e9, cela rappelle puissamment pourquoi des \u00e9cosyst\u00e8mes d\u00e9centralis\u00e9s et communautaires comme <strong>Shibarium<\/strong> sont importants. Contrairement aux configurations traditionnelles vuln\u00e9rables aux exploits centralis\u00e9s, l&rsquo;infrastructure ouverte de Shibarium permet aux d\u00e9veloppeurs de construire avec <strong>transparence<\/strong>, <strong>r\u00e9silience<\/strong> et <strong>confiance<\/strong> au c\u0153ur.<\/p>\n<p>Plut\u00f4t que de s&rsquo;appuyer sur un point de d\u00e9faillance unique, Shibarium distribue le contr\u00f4le \u00e0 travers un r\u00e9seau de validateurs, de d\u00e9veloppeurs et de participants communautaires. Cette d\u00e9centralisation rend non seulement plus difficile pour les acteurs malveillants, comme les groupes de hackers soutenus par l&rsquo;\u00c9tat, de prendre pied, mais permet \u00e9galement une d\u00e9tection et une r\u00e9ponse plus rapides lorsque des vuln\u00e9rabilit\u00e9s apparaissent.<\/p>\n<p>Alors que l&rsquo;espace crypto est confront\u00e9 \u00e0 des risques cybern\u00e9tiques croissants, des \u00e9cosyst\u00e8mes comme Shibarium soulignent une voie diff\u00e9rente \u00e0 suivre, ancr\u00e9e dans la d\u00e9centralisation, la transparence et un engagement partag\u00e9 \u00e0 construire des outils qui servent, et non exploitent, les gens.<\/p>\n<h2>Menaces Actuelles<\/h2>\n<p>Les acteurs mena\u00e7ants nord-cor\u00e9ens utilisent le <strong>malware NimDoor<\/strong> pour cibler les appareils Apple. Le groupe <strong>Lazarus<\/strong> de la Cor\u00e9e du Nord est li\u00e9 \u00e0 un nouveau vol de crypto de <strong>3,2 millions de dollars<\/strong>. Les hackers nord-cor\u00e9ens volent des milliards de dollars en cryptomonnaies tout en se faisant passer pour des investisseurs en capital-risque.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9sum\u00e9 des Infiltrations des Hackers Nord-Cor\u00e9ens Comment les hackers nord-cor\u00e9ens ont-ils infiltr\u00e9 des environnements cloud pour voler des cryptomonnaies ? Selon le rapport H2 2025 Cloud Threat Horizons de Google Cloud, l&rsquo;\u00e9quipe de Threat Intelligence de l&rsquo;entreprise surveille UNC4899, un groupe de hackers li\u00e9 \u00e0 la Cor\u00e9e du Nord, accus\u00e9 d&rsquo;avoir viol\u00e9 deux organisations apr\u00e8s avoir contact\u00e9 des employ\u00e9s via des plateformes de m\u00e9dias sociaux. \u00ab\u00a0Actif depuis au moins 2020, UNC4899 cible principalement les industries de la cryptomonnaie et de la blockchain et a d\u00e9montr\u00e9 une capacit\u00e9 sophistiqu\u00e9e \u00e0 ex\u00e9cuter des compromissions complexes de la cha\u00eene d&rsquo;approvisionnement,\u00a0\u00bb indique le rapport.<\/p>\n","protected":false},"author":3,"featured_media":7668,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[57,487,11,7981,75,418,65,71,7982,72,135,1923,7983],"class_list":["post-7669","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-apple","tag-aws","tag-bitcoin","tag-democratic-peoples-republic-of-korea","tag-dprk","tag-google","tag-hack","tag-lazarus","tag-linkedin","tag-north-korea","tag-shiba-inu","tag-telegram","tag-unc4899"],"yoast_description":"Des hackers nord-cor\u00e9ens infiltrent des d\u00e9positaires de cryptomonnaies en utilisant des tactiques sur les r\u00e9seaux sociaux, exposant les vuln\u00e9rabilit\u00e9s des syst\u00e8mes centralis\u00e9s et soulignant la n\u00e9cessit\u00e9 de d\u00e9centralisation.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/7669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=7669"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/7669\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/7668"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=7669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=7669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=7669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}