DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

Lazarus : une enquête filme le vaste stratagème d’ouvriers IT nord-coréens

  • Marc Barbezat
  • 10 décembre 2025
  • 5 minutes de lecture
DCOD Lazarus de faux travailleurs IT
Une enquête infiltrant Famous Chollima révèle comment Lazarus exploite télétravail, identité louée et ingénieurs complices pour pénétrer finance, crypto, santé et secteurs techniques occidentaux.

TL;DR : L’essentiel

  • Des chercheurs en renseignement sur les menaces ont infiltré une division de Lazarus, Famous Chollima, en se faisant recruter comme intermédiaires chargés d’installer des « laptops » pour de prétendus développeurs distants, afin d’observer l’opération de l’intérieur.
  • Les enquêteurs ont montré que les opérateurs nord-coréens visent finance, crypto/Web3, santé, génie civil et architecture, non avec des failles techniques complexes, mais via usurpation d’identité, récits convaincants et pression psychologique sur des profils d’ingénieurs.
  • Le stratagème repose sur le vol ou la location d’identités et de curriculum vitae, la promesse d’une part de salaire aux ingénieurs complices, et l’usage d’outils de prise de contrôle à distance, d’assistants d’entretien pilotés par l’intelligence artificielle et d’extensions de mots de passe.
  • Une ferme de portables simulée, hébergée dans des environnements protégés, a permis de filmer chaque clic des opérateurs, révélant leurs erreurs opérationnelles, la réutilisation d’infrastructures, l’ampleur de la campagne et les efforts déjà engagés par les autorités pour la démanteler.
▾ Sommaire
TL;DR : L’essentielUne infiltration filmée en temps réel, entre GitHub, Telegram et fermes de portablesIdentité louée, faiblesse opérationnelle et enjeux pour les entreprises

Derrière l’image classique de la cyberattaque ultra sophistiquée se dessine une réalité plus crue pour les entreprises : un simple entretien d’embauche en visioconférence peut ouvrir la porte à une opération pilotée par un groupe d’espionnage d’État. L’enquête sur la division Famous Chollima, rattachée au groupe Lazarus et aux autorités nord-coréennes, révèle une industrialisation de l’infiltration par de faux travailleurs IT, pensée pour contourner les sanctions et s’insérer durablement dans les systèmes d’information d’entreprises occidentales.

Selon Cyber Security News, les opérateurs de Famous Chollima ne s’appuient pas sur des vulnérabilités inconnues ni sur des chaînes d’exploitation complexes, mais sur l’ingénierie sociale et l’usurpation d’identité. Le cœur de l’opération consiste à se faire recruter comme développeurs à distance dans des secteurs hautement sensibles comme la finance, les cryptomonnaies, le Web3, la santé, mais aussi le génie civil et l’architecture. Une fois en poste, les faux employés peuvent mener des actions d’espionnage industriel tout en générant des « fonds propres » pour un régime sous sanctions internationales, des financements que l’enquête relie au programme de missiles balistiques nord-coréen. Cette stratégie détourne le modèle du télétravail et des équipes distribuées, aujourd’hui largement adopté, pour transformer des postes de développeurs ordinaires en postes avancés d’une opération étatique.

Les chercheurs décrivent deux modes opératoires principaux. Dans le premier, les acteurs malveillants volent identités et curriculum vitae de véritables ingénieurs, puis se présentent eux-mêmes aux entretiens, caméra allumée, sous une fausse identité. Dans le second, ils recrutent des ingénieurs, souvent juniors, à qui ils promettent un complément de revenus : l’ingénieur ne ferait que passer les entretiens, recevoir l’ordinateur de l’entreprise, participer aux réunions quotidiennes et montrer son visage à l’écran, tandis que des « développeurs fantômes » réaliseraient tout le travail à distance. En échange, ces intermédiaires perçoivent environ 35 % d’un salaire mensuel typique, parfois autour de 3 000 dollars, mais deviennent de facto seuls responsables en cas de dégâts financiers, juridiques, réputationnels ou de fuite de propriété intellectuelle.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une infiltration filmée en temps réel, entre GitHub, Telegram et fermes de portables

L’enquête relatée par ANY.RUN s’est déroulée en deux temps. D’abord, des spécialistes du renseignement sur les menaces ont approché des recruteurs de Famous Chollima sur GitHub, où des comptes orchestrent un spam massif de dépôts publics avec des messages de « chasseurs de jobs » prétendument basés aux États-Unis. Ces textes, truffés de fautes, proposent à des développeurs ayant déjà travaillé avec des entreprises américaines de se faire payer pour passer des entretiens à la place d’un prétendu candidat débordé, en couvrant des technologies variées comme .NET, Java, Python ou la blockchain.

Une relation de confiance a été patiemment construite avec un recruteur, jusqu’à obtenir une proposition d’aide pour monter une « ferme de laptops » destinée à ces faux travailleurs IT. Dans un second temps, les chercheurs ont mis en place un ensemble de machines virtuelles isolées, grâce à des environnements dits « sandbox » : des systèmes confinés où chaque action peut être observée en détail, sans risque d’impact sur le monde réel. Tous les entretiens avec les agents nord-coréens et l’intégralité de leurs activités sur ces postes ont été enregistrés, offrant pour la première fois une vue continue, filmée, de l’intérieur d’une telle opération.

Cette approche a révélé un arsenal d’outils étonnamment standardisé. Les opérateurs utilisent des logiciels d’accès à distance comme AnyDesk ou Google Remote Desktop pour prendre le contrôle des machines, des assistants d’entretien basés sur l’intelligence artificielle pour souffler les réponses techniques aux entretiens, ainsi que des extensions de navigateur gérant des mots de passe à usage unique. Les chercheurs ont provoqué volontairement des plantages et redémarrages contrôlés des machines, de manière à empêcher toute action réellement malveillante, tout en continuant à collecter des données sur les comportements, la communication interne et les tentatives de maintien d’accès des attaquants.

Identité louée, faiblesse opérationnelle et enjeux pour les entreprises

L’un des apprentissages les plus marquants de cette enquête concerne la centralité de l’identité numérique dans le dispositif. D’après la synthèse publiée sur le blog de any.run, les opérateurs exigent de leurs recrues qu’elles leur livrent un ensemble complet de données personnelles : numéro de sécurité sociale, coordonnées bancaires, accès aux appareils. En pratique, ces ingénieurs ne vendent pas seulement leur temps, mais louent leurs identités au sens le plus large, offrant à des agents étrangers une capacité d’action profonde au sein des systèmes d’entreprises légitimes.

L’échelle de la campagne apparaît également à travers les canaux de recrutement. Au-delà de GitHub, les opérateurs utilisent Telegram et de fausses plateformes de recherche d’emploi pour diffuser à grande échelle des messages très génériques. Contrairement à des attaques de type hameçonnage ciblé, ces approches ne cherchent pas une victime précise, mais misent sur le volume : cibler massivement des développeurs et compter sur un faible pourcentage de réponses positives. Le caractère interchangeable des messages, loin d’être un défaut, semble refléter une certaine confiance dans l’impunité ou dans la difficulté à remonter jusqu’aux véritables opérateurs.

Paradoxalement, l’enquête met aussi en lumière de nombreuses faiblesses opérationnelles de Famous Chollima : infrastructures partagées, erreurs répétées, chevauchement des rôles entre différents acteurs. Ces défauts n’enlèvent rien à la dangerosité du modèle, qui repose moins sur la qualité du code malveillant que sur la persévérance, la capacité à manipuler des candidats vulnérables et à exploiter les procédures de recrutement de grandes entreprises. Des agences fédérales américaines ont déjà procédé à des arrestations et cherchent activement à démanteler fermes de portables et grappes de faux travailleurs IT, signe que ce mode opératoire est désormais considéré comme un vecteur de menace critique.

Pour les organisations, cette affaire rappelle que la cybersécurité ne se joue pas uniquement dans les pare-feu, mais aussi dans les ressources humaines et la vérification des identités. Des processus reposant sur le télétravail massif, l’externalisation de développement ou des entretiens entièrement à distance offrent un terrain idéal à ce type de fraude, surtout lorsque la pression au recrutement rapide fait passer au second plan les contrôles de fond. La montée en puissance d’outils d’assistance à l’entretien fondés sur l’intelligence artificielle complexifie encore la détection, car un candidat peut désormais se voir souffler en temps réel des réponses très crédibles.

Cette enquête confirme une bascule déjà observée dans de nombreuses campagnes : la force des groupes comme Lazarus ne réside pas dans un arsenal de vulnérabilités inédites, mais dans une maîtrise de l’ingénierie sociale.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • espionnage industriel
  • ingénierie sociale
  • Lazarus
  • télétravail
  • usurpation d'identité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
Lire l'article

L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne

Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article

Piratage Snowflake : Le réseau The Com trahi par ses échanges

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café