DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

Lazarus : une enquête filme le vaste stratagème d’ouvriers IT nord-coréens

  • Marc Barbezat
  • 10 décembre 2025
  • 5 minutes de lecture
DCOD Lazarus de faux travailleurs IT
Une enquête infiltrant Famous Chollima révèle comment Lazarus exploite télétravail, identité louée et ingénieurs complices pour pénétrer finance, crypto, santé et secteurs techniques occidentaux.

TL;DR : L’essentiel

  • Des chercheurs en renseignement sur les menaces ont infiltré une division de Lazarus, Famous Chollima, en se faisant recruter comme intermédiaires chargés d’installer des « laptops » pour de prétendus développeurs distants, afin d’observer l’opération de l’intérieur.
  • Les enquêteurs ont montré que les opérateurs nord-coréens visent finance, crypto/Web3, santé, génie civil et architecture, non avec des failles techniques complexes, mais via usurpation d’identité, récits convaincants et pression psychologique sur des profils d’ingénieurs.
  • Le stratagème repose sur le vol ou la location d’identités et de curriculum vitae, la promesse d’une part de salaire aux ingénieurs complices, et l’usage d’outils de prise de contrôle à distance, d’assistants d’entretien pilotés par l’intelligence artificielle et d’extensions de mots de passe.
  • Une ferme de portables simulée, hébergée dans des environnements protégés, a permis de filmer chaque clic des opérateurs, révélant leurs erreurs opérationnelles, la réutilisation d’infrastructures, l’ampleur de la campagne et les efforts déjà engagés par les autorités pour la démanteler.
▾ Sommaire
TL;DR : L’essentielUne infiltration filmée en temps réel, entre GitHub, Telegram et fermes de portablesIdentité louée, faiblesse opérationnelle et enjeux pour les entreprises

Derrière l’image classique de la cyberattaque ultra sophistiquée se dessine une réalité plus crue pour les entreprises : un simple entretien d’embauche en visioconférence peut ouvrir la porte à une opération pilotée par un groupe d’espionnage d’État. L’enquête sur la division Famous Chollima, rattachée au groupe Lazarus et aux autorités nord-coréennes, révèle une industrialisation de l’infiltration par de faux travailleurs IT, pensée pour contourner les sanctions et s’insérer durablement dans les systèmes d’information d’entreprises occidentales.

Selon Cyber Security News, les opérateurs de Famous Chollima ne s’appuient pas sur des vulnérabilités inconnues ni sur des chaînes d’exploitation complexes, mais sur l’ingénierie sociale et l’usurpation d’identité. Le cœur de l’opération consiste à se faire recruter comme développeurs à distance dans des secteurs hautement sensibles comme la finance, les cryptomonnaies, le Web3, la santé, mais aussi le génie civil et l’architecture. Une fois en poste, les faux employés peuvent mener des actions d’espionnage industriel tout en générant des « fonds propres » pour un régime sous sanctions internationales, des financements que l’enquête relie au programme de missiles balistiques nord-coréen. Cette stratégie détourne le modèle du télétravail et des équipes distribuées, aujourd’hui largement adopté, pour transformer des postes de développeurs ordinaires en postes avancés d’une opération étatique.

Les chercheurs décrivent deux modes opératoires principaux. Dans le premier, les acteurs malveillants volent identités et curriculum vitae de véritables ingénieurs, puis se présentent eux-mêmes aux entretiens, caméra allumée, sous une fausse identité. Dans le second, ils recrutent des ingénieurs, souvent juniors, à qui ils promettent un complément de revenus : l’ingénieur ne ferait que passer les entretiens, recevoir l’ordinateur de l’entreprise, participer aux réunions quotidiennes et montrer son visage à l’écran, tandis que des « développeurs fantômes » réaliseraient tout le travail à distance. En échange, ces intermédiaires perçoivent environ 35 % d’un salaire mensuel typique, parfois autour de 3 000 dollars, mais deviennent de facto seuls responsables en cas de dégâts financiers, juridiques, réputationnels ou de fuite de propriété intellectuelle.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une infiltration filmée en temps réel, entre GitHub, Telegram et fermes de portables

L’enquête relatée par ANY.RUN s’est déroulée en deux temps. D’abord, des spécialistes du renseignement sur les menaces ont approché des recruteurs de Famous Chollima sur GitHub, où des comptes orchestrent un spam massif de dépôts publics avec des messages de « chasseurs de jobs » prétendument basés aux États-Unis. Ces textes, truffés de fautes, proposent à des développeurs ayant déjà travaillé avec des entreprises américaines de se faire payer pour passer des entretiens à la place d’un prétendu candidat débordé, en couvrant des technologies variées comme .NET, Java, Python ou la blockchain.

Une relation de confiance a été patiemment construite avec un recruteur, jusqu’à obtenir une proposition d’aide pour monter une « ferme de laptops » destinée à ces faux travailleurs IT. Dans un second temps, les chercheurs ont mis en place un ensemble de machines virtuelles isolées, grâce à des environnements dits « sandbox » : des systèmes confinés où chaque action peut être observée en détail, sans risque d’impact sur le monde réel. Tous les entretiens avec les agents nord-coréens et l’intégralité de leurs activités sur ces postes ont été enregistrés, offrant pour la première fois une vue continue, filmée, de l’intérieur d’une telle opération.

Cette approche a révélé un arsenal d’outils étonnamment standardisé. Les opérateurs utilisent des logiciels d’accès à distance comme AnyDesk ou Google Remote Desktop pour prendre le contrôle des machines, des assistants d’entretien basés sur l’intelligence artificielle pour souffler les réponses techniques aux entretiens, ainsi que des extensions de navigateur gérant des mots de passe à usage unique. Les chercheurs ont provoqué volontairement des plantages et redémarrages contrôlés des machines, de manière à empêcher toute action réellement malveillante, tout en continuant à collecter des données sur les comportements, la communication interne et les tentatives de maintien d’accès des attaquants.

Identité louée, faiblesse opérationnelle et enjeux pour les entreprises

L’un des apprentissages les plus marquants de cette enquête concerne la centralité de l’identité numérique dans le dispositif. D’après la synthèse publiée sur le blog de any.run, les opérateurs exigent de leurs recrues qu’elles leur livrent un ensemble complet de données personnelles : numéro de sécurité sociale, coordonnées bancaires, accès aux appareils. En pratique, ces ingénieurs ne vendent pas seulement leur temps, mais louent leurs identités au sens le plus large, offrant à des agents étrangers une capacité d’action profonde au sein des systèmes d’entreprises légitimes.

L’échelle de la campagne apparaît également à travers les canaux de recrutement. Au-delà de GitHub, les opérateurs utilisent Telegram et de fausses plateformes de recherche d’emploi pour diffuser à grande échelle des messages très génériques. Contrairement à des attaques de type hameçonnage ciblé, ces approches ne cherchent pas une victime précise, mais misent sur le volume : cibler massivement des développeurs et compter sur un faible pourcentage de réponses positives. Le caractère interchangeable des messages, loin d’être un défaut, semble refléter une certaine confiance dans l’impunité ou dans la difficulté à remonter jusqu’aux véritables opérateurs.

Paradoxalement, l’enquête met aussi en lumière de nombreuses faiblesses opérationnelles de Famous Chollima : infrastructures partagées, erreurs répétées, chevauchement des rôles entre différents acteurs. Ces défauts n’enlèvent rien à la dangerosité du modèle, qui repose moins sur la qualité du code malveillant que sur la persévérance, la capacité à manipuler des candidats vulnérables et à exploiter les procédures de recrutement de grandes entreprises. Des agences fédérales américaines ont déjà procédé à des arrestations et cherchent activement à démanteler fermes de portables et grappes de faux travailleurs IT, signe que ce mode opératoire est désormais considéré comme un vecteur de menace critique.

Pour les organisations, cette affaire rappelle que la cybersécurité ne se joue pas uniquement dans les pare-feu, mais aussi dans les ressources humaines et la vérification des identités. Des processus reposant sur le télétravail massif, l’externalisation de développement ou des entretiens entièrement à distance offrent un terrain idéal à ce type de fraude, surtout lorsque la pression au recrutement rapide fait passer au second plan les contrôles de fond. La montée en puissance d’outils d’assistance à l’entretien fondés sur l’intelligence artificielle complexifie encore la détection, car un candidat peut désormais se voir souffler en temps réel des réponses très crédibles.

Cette enquête confirme une bascule déjà observée dans de nombreuses campagnes : la force des groupes comme Lazarus ne réside pas dans un arsenal de vulnérabilités inédites, mais dans une maîtrise de l’ingénierie sociale.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • espionnage industriel
  • ingénierie sociale
  • Lazarus
  • télétravail
  • usurpation d'identité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
Lire l'article

BlackCat : trois négociateurs cyber plaident coupable d’extorsion

Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
Lire l'article

Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café