DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Espionnage : Lazarus cible la défense européenne avec de fausses offres d’emploi

  • Marc Barbezat
  • 28 octobre 2025
  • 2 minutes de lecture
Drone en vol sur fond flouté de nature, recouvert des étoiles jaunes du drapeau de l’Union européenne, symbolisant la régulation européenne sur l’usage des drones pour la sécurité et la surveillance.
brève actu
Les hackers nord-coréens ont compromis trois entreprises européennes pour exfiltrer des informations sur les technologies de drones militaires.

L’APT nord-coréen Lazarus a récemment mené une campagne sophistiquée, nommée Operation DreamJob, visant trois entreprises européennes du secteur de la défense. En exploitant des offres d’emploi fictives, les hackers ont ciblé des employés travaillant sur des technologies de véhicules aériens sans pilote (UAV). Cette opération, active depuis 2020, souligne les efforts continus de la Corée du Nord pour renforcer son programme de drones, en s’appuyant sur des techniques d’ingénierie sociale et d’espionnage industriel.

Les objectifs stratégiques derrière l’Operation DreamJob

L’Operation DreamJob a permis à Lazarus de s’introduire dans les systèmes de trois entreprises européennes, spécialisées dans la production d’équipements utilisés en Ukraine. Les hackers ont utilisé des offres d’emploi truquées, intégrant des fichiers PDF infectés, pour déployer le logiciel malveillant ScoringMathTea RAT. Ce programme offre aux attaquants un contrôle total sur les systèmes compromis, leur permettant de manipuler des fichiers, d’exécuter des commandes à distance et d’exfiltrer des données sensibles. Selon BleepingComputer, ces attaques visaient principalement à obtenir des informations sur les technologies UAV, cruciales pour le développement des drones nord-coréens, qui s’inspirent fortement de modèles occidentaux.

La campagne de Lazarus s’inscrit dans une stratégie plus large de cyberespionnage, visant à voler des conceptions et des savoir-faire pour la construction de drones. Comme le rapporte SecurityAffairs, la Corée du Nord s’appuie sur le reverse engineering pour développer ses drones qui imitent des modèles américains. L’Operation DreamJob a probablement visé à collecter des données propriétaires sur les UAV occidentaux, contribuant ainsi à l’expansion du programme de drones de Pyongyang. En outre, les liens avec la Russie dans le cadre de la guerre en Ukraine renforcent l’importance stratégique de ces informations pour la Corée du Nord.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les techniques utilisées par Lazarus dans cette campagne incluent l’utilisation de droppers et loaders pour initialiser les attaques, suivis de la mise en place de charges utiles RAT. Ce malware, qui supporte environ 40 commandes, a été observé pour la première fois en 2022, ciblant des entreprises dans plusieurs pays européens. La capacité de Lazarus à adapter et à mettre à jour ses outils de manière continue démontre une sophistication technique qui leur permet de contourner les systèmes de détection traditionnels.

Malgré l’exposition médiatique de l’Operation DreamJob, la sensibilisation des employés dans des secteurs clés comme la technologie, l’ingénierie et la défense reste insuffisante. La persistance de ces attaques rappelle l’importance de renforcer les mesures de sécurité et de sensibilisation pour protéger les informations sensibles contre des acteurs étatiques déterminés.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Corée du Nord
  • drone
  • espionnage
  • Europe
  • Lazarus
  • UAV
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
Lire l'article

Cybersécurité : l’IA automatise le cycle des cyberattaques

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café