[Chaîne] La société de cybersécurité Hudson Rock a récemment fait une découverte majeure : en analysant un journal du cheval de Troie LummaC2, elle est tombée par hasard sur un appareil “spécial”.
Le propriétaire de cette machine serait un membre clé de l’équipe de hackers d’État nord-coréenne. Plus explosif encore, cet appareil aurait servi à mettre en place l’infrastructure d’attaque derrière le vol de 1,4 milliard de dollars chez une plateforme d’échange majeure en février de cette année.
Les identifiants trouvés sur l’appareil pointaient directement vers des domaines de phishing enregistrés avant l’attaque, conçus pour imiter la plateforme cible. La configuration était également très poussée : des outils de développement comme Visual Studio, Enigma Protector, ainsi que des logiciels de communication tels qu’Astrill VPN, Slack et Telegram y étaient installés.
Encore plus impressionnant, les enquêteurs ont découvert dans l’historique du navigateur toute la préparation de l’attaque : achat de domaines, création de faux installateurs Zoom — tout le processus de phishing était prêt dans les moindres détails.
Cette révélation lève de façon rare le voile sur les méthodes de fonctionnement interne des groupes de hackers nord-coréens : ils réutilisent leur infrastructure entre différentes missions, avec une répartition claire des tâches et une coordination très poussée. Pour l’industrie crypto, l’exposition de ces détails techniques d’attaques APT étatiques constitue en un sens un précieux “manuel inversé”.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
4
Reposter
Partager
Commentaire
0/400
MEVHunter
· Il y a 22h
Eh, attendez, un vol de 1,4 milliard de dollars qui utilise encore une méthode de phishing aussi basique ? Je m’attendais à voir une attaque sophistiquée avec des flash loans combinés ou autre…
Ces hackers d’État ne cherchent même pas à optimiser les frais de gas ou à faire des attaques sandwich, ils se contentent encore d’usurper des noms de domaine… Quel gâchis de talent.
Visual Studio avec Enigma Protector, on peut dire qu’ils ont bien équipé leur environnement de développement, mais leur approche d’attaque semble un peu dépassée, ça manque de créativité.
Par contre, réussir à extraire autant d’informations des logs du cheval de Troie LummaC2, Hudson Rock a vraiment frappé fort ce coup-ci, ils ont mis à nu toute l’infrastructure.
Voir l'originalRépondre0
CrashHotline
· Il y a 22h
Mon dieu, cette fois les hackers nord-coréens se sont vraiment fait démasquer, 1,4 milliard de dollars envolés comme ça, c’est vraiment brutal.
---
Donc ce gars fait tout ça ouvertement avec son propre ordinateur ? Il laisse autant de preuves, j’ai du mal à y croire.
---
Visual Studio avec Enigma Protector, cette config est vraiment hardcore, bien plus costaud que mon niveau de débutant.
---
Toute la panoplie des domaines de phishing, c’est du haut niveau, mais ils se sont quand même fait choper, qu’est-ce que ça veut dire ?
---
1,4 milliard de dollars, tout ça pour un gros coup comme celui-là, est-ce que ça en valait vraiment la peine ?
---
Hudson Rock a marqué des points cette fois, mais ce qui m’intéresse, c’est de savoir s’il reste d’autres équipes du genre encore dans l’ombre.
---
Ils ont même installé Astrill, là c’est vraiment l’international, ils ont pensé à tout.
---
J’ai l’impression que dans la communauté des hackers, ce genre de chose est impossible à empêcher, c’est hallucinant.
---
Donc, la ligne de défense des exchanges est vraiment si fragile ? J’ai l’impression que c’est vraiment pas solide.
---
1,4 milliard de dollars, je deviendrais fou si ça m’arrivait, cette histoire de hackers d’État, c’est vraiment lucratif.
Voir l'originalRépondre0
BoredWatcher
· Il y a 22h
Oh putain, les ordinateurs des hackers nord-coréens ont été découverts ? 1,4 milliard de dollars envolés comme ça ?
Le coup du domaine de phishing, c’est trop vieux comme méthode, il y a encore des gens qui tombent dans le piège...
Au fait, leur infrastructure doit vraiment être solide, ils ont absolument tous les outils nécessaires.
Le niveau de conscience en sécurité des exchanges sur ce coup-là, c’est n’importe quoi.
Ils ont directement ciblé les techniciens clés ? Là, ça va devenir intéressant à suivre.
Voir l'originalRépondre0
ETHmaxi_NoFilter
· Il y a 22h
Les hackers nord-coréens, quelle opération incroyable, 1,4 milliard de dollars envolés comme ça, la sécurité des exchanges devrait vraiment être remise en question.
Attends, Visual Studio avec Enigma, cette combinaison... Ce gars est vraiment pro, pas étonnant qu’il ait pu s’en prendre à une plateforme de premier plan.
Encore le vieux coup du domaine de phishing, pourquoi ces grosses plateformes se font toujours avoir par des méthodes aussi dépassées ?
Hudson Rock a carrément dévoilé tout l’envers du décor des hackers, c’est violent, mais heureusement qu’il existe des boîtes de sécurité comme ça.
1,4 milliard de dollars... Si on en récupère ne serait-ce qu’un centime, je fais un live où je me lave les cheveux en faisant le poirier.
D’ailleurs, si cette machine pouvait être vendue, elle vaudrait combien, rien que pour la collection ?
Astrill... même le VPN est compromis cette fois, la sécurité opérationnelle des hackers nord-coréens ne vole vraiment pas haut.
Derrière le vol de 1,4 milliard de dollars : l'ordinateur utilisé par les hackers nord-coréens a été "déballé"
[Chaîne] La société de cybersécurité Hudson Rock a récemment fait une découverte majeure : en analysant un journal du cheval de Troie LummaC2, elle est tombée par hasard sur un appareil “spécial”.
Le propriétaire de cette machine serait un membre clé de l’équipe de hackers d’État nord-coréenne. Plus explosif encore, cet appareil aurait servi à mettre en place l’infrastructure d’attaque derrière le vol de 1,4 milliard de dollars chez une plateforme d’échange majeure en février de cette année.
Les identifiants trouvés sur l’appareil pointaient directement vers des domaines de phishing enregistrés avant l’attaque, conçus pour imiter la plateforme cible. La configuration était également très poussée : des outils de développement comme Visual Studio, Enigma Protector, ainsi que des logiciels de communication tels qu’Astrill VPN, Slack et Telegram y étaient installés.
Encore plus impressionnant, les enquêteurs ont découvert dans l’historique du navigateur toute la préparation de l’attaque : achat de domaines, création de faux installateurs Zoom — tout le processus de phishing était prêt dans les moindres détails.
Cette révélation lève de façon rare le voile sur les méthodes de fonctionnement interne des groupes de hackers nord-coréens : ils réutilisent leur infrastructure entre différentes missions, avec une répartition claire des tâches et une coordination très poussée. Pour l’industrie crypto, l’exposition de ces détails techniques d’attaques APT étatiques constitue en un sens un précieux “manuel inversé”.