DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnĂ©rabilitĂ©s
  • Pertes / vols de donnĂ©es
  • Cybercrime
  • LĂ©gislation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arriĂšre-plan bleutĂ©, superposĂ© Ă  la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liĂ©es Ă  la cybercriminalitĂ©.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalitĂ© et crypto : une paire de menottes en mĂ©tal repose sur un clavier d'ordinateur au premier plan. En arriĂšre-plan sombre, une silhouette de hacker encapuchonnĂ© fait face Ă  un rĂ©seau lumineux d'icĂŽnes de cryptomonnaies interconnectĂ©es, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numĂ©rique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les mĂ©dias et sĂ©curise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de donnĂ©es : une silhouette de hacker encapuchonnĂ© dans l'ombre, sur fond de code informatique bleu, est traversĂ©e par des faisceaux lumineux diagonaux orange intenses Ă©voquant une alerte de sĂ©curitĂ© ou une brĂšche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un Ă©pais cĂąble de fibre optique noir reposant sur le fond marin accidentĂ©. En arriĂšre-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumĂ©s. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    CĂąbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech
CybersĂ©curitĂ© ‱ IA ‱ Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech
  • Cyberattaques
  • VulnĂ©rabilitĂ©s
  • Vols de donnĂ©es
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

Les menaces persistantes de la Corée du Nord et de la Chine

  • Marc Barbezat
  • 19 dĂ©cembre 2024
  • 4 minutes de lecture
image 42
▾ Sommaire
Une multiplicitĂ© de groupes malveillants actifsLe groupe Sapphire SleetLa sophistication des attaques de Ruby SleetLes travailleurs IT Nord-CorĂ©ens : une menace tripleLes activitĂ©s de Storm-2077 multi-sectoriellesL’utilisation de l’IA pour amplifier les opĂ©rations malveillantesPour en savoir plusMicrosoft partage les derniĂšres informations sur les acteurs de menace nord-corĂ©ens et chinois lors de la CYBERWARCON.(Re)dĂ©couvrez Ă©galement:Comment la CorĂ©e du Nord infiltre les PMEs occidentales avec des faux professionnels IT
Les tactiques de cyberattaques employĂ©es par des acteurs Ă©tatiques nord-corĂ©ens et chinois mettent en Ă©vidence l’utilisation de l’IA et de mĂ©thodes sophistiquĂ©es pour voler des donnĂ©es sensibles et des cryptoactifs.

Le rĂ©cent Ă©vĂ©nement CYBERWARCON a mis en lumiĂšre les activitĂ©s cybercriminelles et d’espionnage menĂ©es par des acteurs malveillants Ă©tatiques, notamment en provenance de la CorĂ©e du Nord et de la Chine.

Les présentations de Microsoft Threat Intelligence ont révélé des stratégies avancées de vol de données et de cryptoactifs, ainsi que des méthodes complexes de cyberespionnage. Voici un résumé des thÚmes principaux abordés.

Une multiplicité de groupes malveillants actifs

Les acteurs menaçants nord-coréens ont développé des capacités de cyberexploitation réseau au cours de la derniÚre décennie. Ces activités visent principalement à :

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
  • DĂ©rober des cryptoactifs pour financer les programmes d’armement.
  • Collecter des informations sur les systĂšmes d’armes et les politiques internationales.
  • GĂ©nĂ©rer des revenus via des emplois en IT, dĂ©tournĂ©s pour soutenir le rĂ©gime.

Comme le relÚve Microsoft, plusieurs groupes cyberémanants étatiques ont été identifiés comme des menaces majeures dans le paysage de la cybersécurité mondiale. Ces groupes, notamment Sapphire Sleet, Ruby Sleet, et Storm-2077, illustrent la diversité et la sophistication des approches employées pour atteindre leurs objectifs malveillants.

Le groupe Sapphire Sleet

Actif depuis 2020, Sapphire Sleet utilise des stratĂ©gies variĂ©es telles que l’usurpation d’identitĂ©s sur LinkedIn ou la distribution de scripts malveillants pour compromettre les systĂšmes des victimes. En six mois, ils ont dĂ©robĂ© plus de 10 millions de dollars en cryptoactifs.

RĂ©cemment, ils ont souvent adoptĂ© l’identitĂ© d’investisseurs en capital-risque pour simuler un intĂ©rĂȘt commercial. En organisant des rĂ©unions en ligne, les victimes sont confrontĂ©es Ă  des problĂšmes techniques factices, menant Ă  l’installation de malwares via des scripts malveillants. Ces outils permettent ensuite de dĂ©rober des portefeuilles de cryptomonnaie et des identifiants sensibles.

Par ailleurs, Sapphire Sleet utilise aussi des plateformes comme LinkedIn pour se faire passer pour des recruteurs. Les victimes sont invitées à réaliser des tests de compétences sur des sites sous contrÎle des attaquants, téléchargeant ainsi des malwares qui compromettent leurs systÚmes et facilitent le v

La sophistication des attaques de Ruby Sleet

Depuis 2020, le groupe Ruby Sleet a notablement augmenté la sophistication de ses opérations de phishing. Ces acteurs ont été observés signant leurs malwares avec des certificats légitimes mais compromis, obtenus des victimes précédemment ciblées. En outre, ils ont distribué des logiciels compromis, notamment des clients VPN et des installateurs infectés, dissimulés comme étant des outils fiables.

Le groupe personnalise ses attaques en fonction des environnements techniques de ses cibles. Par exemple, en dĂ©cembre 2023, Ruby Sleet a menĂ© une attaque par la chaĂźne d’approvisionnement, compromettant une entreprise de construction sud-corĂ©enne et remplaçant une version lĂ©gitime du logiciel VeraPort par une version malveillante connectĂ©e Ă  leur infrastructure. Cette approche leur permet de s’infiltrer dans des environnements prĂ©cis et d’étendre leur influence malveillante.

Les travailleurs IT Nord-Coréens : une menace triple

Des milliers de travailleurs IT nord-corĂ©ens opĂšrent Ă  l’étranger sous des identitĂ©s usurpĂ©es. Ils rapportent des millions de dollars au rĂ©gime nord-corĂ©en via des travaux IT prĂ©sentĂ©s comme lĂ©gitimes. Parfois, ils exploitent leurs accĂšs pour voler des donnĂ©es sensibles, allant des propriĂ©tĂ©s intellectuelles aux secrets industriels, voire pour extorquer des entreprises.

image 50
Source Microsoft : un exemple de profil LinkedIn d’un informaticien nord-corĂ©en qui a depuis Ă©tĂ© supprimĂ©.

L’implication de facilitateurs rend leur traçabilitĂ© complexe. Ces intermĂ©diaires crĂ©ent des comptes sur des plateformes professionnelles, louent des comptes bancaires ou achĂštent des cartes SIM. Les travailleurs IT utilisent aussi des outils d’IA comme Faceswap pour gĂ©nĂ©rer de faux portfolios et identitĂ©s visuelles convaincantes sur LinkedIn ou GitHub.

Microsoft a rĂ©cemment mis au jour un rĂ©pertoire public contenant des preuves de ces activitĂ©s : CV falsifiĂ©s, comptes VPS compromis et guides d’usurpation d’identitĂ©. Ces Ă©lĂ©ments dĂ©montrent l’ampleur de leur stratĂ©gie pour infiltrer des entreprises tout en masquant leur origine.

Les activités de Storm-2077 multi-sectorielles

Storm-2077, un acteur chinois actif depuis 2024, cible une large gamme de secteurs, notamment les gouvernements, l’aĂ©ronautique, et les services financiers. Leurs techniques incluent le vol de donnĂ©es via des e-mails compromis et l’exploitation de dispositifs cloud. Ils ont Ă©galement créé des applications personnalisĂ©es pour extraire des e-mails sensibles, facilitant le vol de secrets commerciaux et de propriĂ©tĂ©s intellectuelles.

Ces activitĂ©s s’inscrivent dans un contexte oĂč l’attribution des opĂ©rations chinoises est de plus en plus complexe, en raison de l’adaptation constante des attaquants et de la superposition des techniques entre divers groupes. Par exemple, Storm-2077 utilise des e-mails de phishing pour voler des identifiants, exploitant parfois des dispositifs en pĂ©rimĂštre pour accĂ©der Ă  des environnements cloud. Une fois Ă  l’intĂ©rieur, ils exfiltrent des e-mails en crĂ©ant leurs propres applications dotĂ©es de droits d’accĂšs, leur permettant de collecter des informations sensibles comme des secrets commerciaux ou des propriĂ©tĂ©s intellectuelles.

L’utilisation de l’IA pour amplifier les opĂ©rations malveillantes

Comme mentionnĂ© dans l’article de Mircrosoft, l’IA joue un rĂŽle central dans ces opĂ©rations malveillantes modernes, en offrant des outils pour crĂ©er des identitĂ©s artificielles et rĂ©aliser des manipulations avancĂ©es.

Elle permet, par exemple, de gĂ©nĂ©rer des images convaincantes et des voix synthĂ©tiques, augmentant la crĂ©dibilitĂ© des acteurs malveillants lors d’interactions en ligne. Cette technologie permet aussi de renforcer les stratĂ©gies d’ingĂ©nierie sociale, comme les usurpations d’identitĂ© sur des plateformes professionnelles ou les escroqueries ciblĂ©es.

Les applications futures pourraient bien sĂ»r aussi inclure des tactiques encore plus sophistiquĂ©es, telles que l’utilisation combinĂ©e de vidĂ©os et de voix artificielles pour crĂ©er des interactions rĂ©alistes en temps rĂ©el.

Pour en savoir plus

Microsoft partage les derniÚres informations sur les acteurs de menace nord-coréens et chinois lors de la CYBERWARCON.

Cette annĂ©e Ă  CYBERWARCON, les analystes de la Threat Intelligence de Microsoft partagent des recherches et des informations reprĂ©sentant des annĂ©es de suivi des acteurs de menaces, de surveillance et de perturbation de l’infrastructure, ainsi que des outils des attaquants.

Lire la suite sur Microsoft Security Blog
Microsoft partage les derniÚres informations sur les acteurs de menace nord-coréens et chinois lors de la CYBERWARCON.

(Re)découvrez également:

Comment la Corée du Nord infiltre les PMEs occidentales avec des faux professionnels IT

Des travailleurs nord-coréens infiltrent des entreprises occidentales sous de fausses identités, commettant ensuite des extorsions pour financer les programmes nationaux, notamment nucléaires.

Lire la suite sur dcod.ch
Comment la Corée du Nord infiltre les PMEs occidentales avec des faux professionnels IT

Zéro paywall. Zéro pub.
DCOD reste en accÚs libre grùce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • menace persistante avancĂ©e
  • Microsoft
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Montage visuel DCOD montrant un hacker au clavier en arriÚre-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
Lire l'article

Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes

Illustration d'un iPhone affichant le logo Signal avec une icÎne de notification jaune, symbolisant la maniÚre dont la mémoire iOS révÚle des messages supprimés via les alertes systÚme.
Lire l'article

Notifications Signal : la mémoire iOS révÚle des messages supprimés

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrĂštement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrùtement 6’000+ extensions pour surveiller ses membres

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grùce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accÚs à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous ĂȘtes-vous dĂ©jĂ  demandĂ© comment les hackers parviennent Ă  pĂ©nĂ©trer des systĂšmes apparemment sĂ©curisĂ©s ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliĂ©s : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplĂ©mentaires 🙏

💡

Note : Certaines images ou extraits prĂ©sents dans cet article proviennent de sources externes citĂ©es Ă  des fins d’illustration ou de veille.
Ce site est indĂ©pendant et Ă  but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialitĂ©
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un cafĂ© ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accÚs libre grùce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un cafĂ©