DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord avec l'inscription manuscrite « NOW HIRING ! » et une chaise vide, symbolisant les fausses offres d'emploi du groupe Lazarus.
    Recrutement IT : comment Lazarus piège et pille les développeurs
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 12 incidents majeurs du 17 fév 2026
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Recrutement IT : comment Lazarus piège et pille les développeurs

  • Marc Barbezat
  • 17 février 2026
  • 4 minutes de lecture
Illustration montrant le drapeau de la Corée du Nord avec l'inscription manuscrite « NOW HIRING ! » et une chaise vide, symbolisant les fausses offres d'emploi du groupe Lazarus.
Le groupe Lazarus détourne les offres d’emploi pour infecter les PC des développeurs. Découvrez les dessous de cette cyberattaque ciblant les experts crypto.

TL;DR : L’essentiel

  • Des pirates nord-coréens créent de fausses entreprises comme Veltrix Capital pour piéger des informaticiens sur LinkedIn. Ils proposent des salaires attractifs dans la blockchain pour mieux endormir leur vigilance.
  • Le piège se referme lors d’un test technique. En demandant au candidat de corriger un bug, les attaquants le forcent à installer un programme malveillant caché dans les bibliothèques officielles.
  • Le virus installé, un cheval de Troie, fouille l’ordinateur à la recherche de portefeuilles de cryptomonnaies. Il vérifie notamment si l’extension MetaMask est active pour vider les comptes de la victime.
  • Les pirates font preuve d’une grande patience. Certains programmes infectés sont restés sains pendant un mois complet, accumulant 10000 téléchargements légitimes avant de libérer leur charge virale de manière brutale.

Le secteur technologique assiste à une évolution majeure des méthodes de piratage étatique. Plutôt que de forcer les portes des entreprises, les cyber-espions nord-coréens de Lazarus préfèrent désormais passer par la petite porte : celle du recrutement. Comme le révèle BleepingComputer, cette nouvelle vague d’attaques, baptisée Graphalgo, cible spécifiquement les développeurs travaillant sur les langages Python et JavaScript. L’objectif est double : infiltrer des infrastructures critiques et dérober des fonds en cryptomonnaies en exploitant la confiance naturelle entre un candidat et un recruteur potentiel.

Veltrix Capital : l’art de créer un employeur imaginaire par Lazarus

Pour piéger leurs victimes, les attaquants de Lazarus ne se contentent pas d’un simple e-mail. Ils bâtissent de véritables entreprises fantômes. L’exemple le plus frappant est celui de Veltrix Capital. Selon les recherches de ReversingLabs, cette firme disposait d’un site web complet présentant une vision et une mission crédibles, bien qu’aucune identité de dirigeant n’y figurait. Les pirates sont allés jusqu’à créer des pages sur LinkedIn et des annonces sur Reddit pour diffuser leurs offres. Pour un développeur en quête de nouveaux défis, tout semble professionnel et légitime, du discours commercial jusqu’aux premiers échanges avec des recruteurs dont le comportement imite à la perfection celui de vrais chasseurs de têtes.

Le cœur du piège repose sur un test technique, une étape standard dans le recrutement informatique. Le candidat reçoit un lien vers un projet sur GitHub, une plateforme de partage de code. On lui demande alors de « faire tourner le projet, le déboguer et l’améliorer ». C’est à cet instant précis que la cyberattaque se déclenche. En lançant l’installation, le développeur télécharge sans le savoir des « dépendances » empoisonnées. Ce sont des morceaux de code supplémentaires nécessaires au projet, mais ici, ils contiennent un virus. Les pirates utilisent des noms très proches de bibliothèques réelles, comme « graphnetworkx », pour que le candidat ne remarque aucune anomalie visuelle dans les fichiers de configuration qu’il parcourt.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un code empoisonné caché dans les outils du quotidien

La force de cette campagne de Lazarus réside dans l’utilisation de serveurs de confiance. Les pirates hébergent leurs virus sur npm et PyPI, les deux plus grands répertoires mondiaux de code pour JavaScript et Python. Ils ont ainsi publié 192 paquets malveillants. Pour ne pas éveiller les soupçons, ils pratiquent l’art de la patience. Un outil nommé « bigmathutils » est resté totalement inoffensif durant un mois entier sur ces plateformes. Ce n’est qu’après avoir été téléchargé par 10000 utilisateurs que les attaquants ont publié la version 1.1.0, laquelle contenait la charge virale. Une fois le code malveillant activé, les pirates ont marqué le programme comme obsolète pour disparaître des radars aussi vite qu’ils étaient apparus.

Techniquement, l’attaque installe un « cheval de Troie à accès distant », ou RAT. Ce logiciel espion donne aux pirates le contrôle total de l’ordinateur de la victime. Dans le détail, le RAT est capable de scanner tous les programmes en cours d’exécution et d’exécuter n’importe quel ordre envoyé par les attaquants depuis leurs propres serveurs. Ces serveurs utilisent un système de « jetons de protection » pour s’assurer que seuls les pirates peuvent communiquer avec le virus, verrouillant ainsi l’accès aux experts en sécurité qui tenteraient d’analyser le trafic. Les pirates peuvent alors fouiller les dossiers personnels, copier des fichiers ou installer d’autres logiciels malveillants selon leurs besoins.

MetaMask : la cible ultime derrière l’écran

Le groupe Lazarus ne cache pas ses ambitions financières. Le virus installé sur l’ordinateur du développeur effectue une vérification très spécifique : il regarde si l’extension MetaMask est installée sur le navigateur internet. MetaMask est l’un des outils les plus populaires pour gérer des portefeuilles de cryptomonnaies. Si le virus le trouve, les pirates savent qu’ils ont une opportunité de vol direct. Ils peuvent alors tenter de récupérer les clés d’accès ou d’intercepter des transactions pour vider les comptes numériques de leur victime. Cette traque visuelle des portefeuilles virtuels est la signature technique du régime nord-coréen, qui cherche par tous les moyens à contourner les sanctions internationales pour financer ses activités.

Les preuves de l’implication de Lazarus et de la Corée du Nord sont nombreuses et précises. Au-delà des méthodes de recrutement déjà utilisées par le passé, les experts ont relevé que les modifications de code sur GitHub étaient effectuées sur le fuseau horaire GMT+9, qui correspond exactement à celui de Pyongyang. Pour les développeurs qui ont eu le malheur d’installer ces projets de test, la seule solution est radicale. Il ne suffit pas de supprimer le dossier du test technique. Il est impératif de formater l’ordinateur, de réinstaller le système et de changer tous les mots de passe de tous les comptes personnels et professionnels, car le virus a pu copier l’intégralité de leurs accès numériques durant sa période d’activité.

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • blockchain
  • Corée du Nord
  • crypto
  • cybersécurité
  • développeur
  • Lazarus
  • malware
  • recrutement
  • social engineering
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Lire l'article

Signal : l’Allemagne alerte sur une cyberattaque étatique

Photographie teintée en bleu montrant deux agents du bureau du shérif, de dos, en train de menotter une personne. On aperçoit leurs uniformes marqués "SHERIFF" et leurs ceinturons d'équipement.
Lire l'article

Pentest en Iowa : 600 000 dollars pour une arrestation abusive

Illustration symbolique d'un piratage AWS assisté par IA montrant le logo Amazon Web Services devant un écran d'ordinateur affichant une barre de progression "Copying data" et un crâne de pirate.
Lire l'article

Piratage AWS assisté par IA : Une intrusion réalisée en 8 minutes

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café