Alerte de brouillard : des pirates nord-coréens recrutent par tromperie des développeurs Web3, et volent 12 millions de dollars en 3 mois

ETH-1,44%

北韓黑客組織

L’organisme de sécurité SlowMist a publié une alerte d’urgence. Le groupe Lazarus de Corée du Nord, via son sous-groupe HexagonalRodent, lance des attaques contre des développeurs Web3. En utilisant des techniques d’ingénierie sociale, comme des postes à distance très rémunérés, il pousse les développeurs à exécuter des codes d’évaluation de compétences comprenant des portes dérobées de logiciels malveillants, et finit par voler des actifs cryptographiques. D’après un rapport d’enquête d’Expel, au cours des trois premiers mois de 2026, les pertes s’élèvent à 12 millions de dollars.

Méthodes d’attaque : le code d’évaluation des compétences est la principale porte d’entrée

Les attaquants commencent par contacter la cible via LinkedIn ou des plateformes de recrutement, ou par créer de faux sites web d’entreprise afin de publier des offres d’emploi. Ils font exécuter du code malveillant aux développeurs, sous prétexte d’« évaluation des compétences à domicile ». Le code d’évaluation comporte deux voies d’infection :

Attaque via VSCode tasks.json : insertion de code malveillant dans le fichier tasks.json, avec une instruction runOn: folderOpen, de sorte que le développeur n’ait qu’à ouvrir, dans VSCode, le dossier contenant le code ; le logiciel malveillant s’exécute alors automatiquement.

Porte dérobée intégrée dans le code : le code d’évaluation lui-même intègre une porte dérobée ; l’infection est déclenchée lors de l’exécution du code. Cette voie sert d’entrée alternative pour les développeurs qui n’utilisent pas VSCode.

Les logiciels malveillants utilisés incluent : BeaverTail (outil polyvalent de vol d’informations pour NodeJS), OtterCookie (shell inverse pour NodeJS) et InvisibleFerret (shell inverse pour Python).

Première attaque de la chaîne d’approvisionnement : l’extension fast-draft VSX compromise

Le 18 mars 2026, HexagonalRodent a lancé une attaque de la chaîne d’approvisionnement contre l’extension VSCode « fast-draft », en diffusant le logiciel malveillant OtterCookie via l’extension compromise. SlowMist a confirmé qu’au 9 mars 2026, un utilisateur portant le même nom qu’un développeur de l’extension fast-draft avait été infecté par OtterCookie.

En cas de soupçon que le système est déjà infecté, vous pouvez utiliser les commandes suivantes pour vérifier s’il est connecté à des serveurs C2 connus (195.201.104[.]53) : MacOS/Linux : netstat -an | grep 195.201.104.53 Windows : netstat -an | findstr 195.201.104.53

Abus d’outils IA : ChatGPT et Cursor confirmés comme étant utilisés à des fins malveillantes

HexagonalRodent utilise massivement ChatGPT et Cursor pour faciliter les attaques, notamment pour générer du code malveillant et construire des sites web de sociétés fictives. Un indicateur clé permettant d’identifier du code malveillant généré par IA est la présence d’un grand nombre d’émojis dans le code (ce qui est extrêmement rare dans du code écrit à la main).

Cursor a bloqué les comptes et les IP concernés dans un délai d’un jour ouvré ; OpenAI a confirmé avoir détecté une utilisation limitée de ChatGPT. Il indique que l’assistance recherchée par ces comptes relève de scénarios légitimes d’usage double, liés à la sécurité, et qu’aucune activité continue de développement de logiciels malveillants n’a été observée. Au moins 13 flux de fonds provenant de portefeuilles infectés ont été confirmés comme ayant été transférés vers des adresses Ethereum liées à la Corée du Nord, connues ; des montants dépassant 1,1 million de dollars ont été reçus.

Questions fréquentes

Comment les développeurs Web3 peuvent-ils se protéger contre ce type d’attaque ?

Les mesures de protection essentielles incluent : (1) faire preuve d’une vigilance élevée envers des recruteurs inconnus, en particulier lorsque l’opportunité exige une évaluation du code à domicile ; (2) ouvrir des dépôts de code qui ne vous sont pas familiers dans un environnement sandbox plutôt que sur le système principal ; (3) vérifier régulièrement le fichier tasks.json de VSCode afin de s’assurer qu’il n’y a aucune tâche runOn: folderOpen non autorisée ; (4) utiliser des clés de sécurité matérielles pour protéger les portefeuilles cryptographiques.

Comment vérifier si mon système a été infecté ?

Exécutez les commandes de vérification rapide : utilisateurs MacOS/Linux exécutent netstat -an | grep 195.201.104.53 ; les utilisateurs Windows exécutent netstat -an | findstr 195.201.104.53. Si vous constatez une connexion persistante à un serveur C2 connu, déconnectez immédiatement le réseau et procédez à un scan complet des logiciels malveillants.

Pourquoi HexagonalRodent choisit-il NodeJS et Python comme langages de logiciels malveillants ?

Les développeurs Web3 ont généralement déjà NodeJS et Python installés sur leurs systèmes. Ainsi, les processus malveillants peuvent s’intégrer aux activités normales des développeurs sans déclencher d’alertes. Ces deux langages ne sont pas non plus les principaux objets de surveillance des systèmes anti-malware traditionnels. En plus, l’utilisation d’outils commerciaux de confusion de code rend la détection des signatures extrêmement difficile.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

La bourse Zondacrypto fait l’objet d’accusations de détournement de 350 millions de dollars, le PDG nie publiquement

L’un des plus grands échanges de crypto-monnaies de Pologne, Zondacrypto, a fait une déclaration publique le 16 avril sur les réseaux sociaux par son PDG, Przemysław Kral, indiquant que la plateforme ne parvenait pas à accéder à un portefeuille contenant 4 503 bitcoins, d’une valeur actuelle de plus de 350 millions de dollars. Kral a publié l’adresse du portefeuille en question afin de réfuter les accusations de détournement, mais cette divulgation a immédiatement déclenché un large retrait.

MarketWhisperIl y a 1h

Exposition d’un paquet npm malveillant via l’interface de ligne de commande Bitwarden, des risques de vol pèsent sur les portefeuilles chiffrés

Le PDG/Chief Information Security Officer de Moomoo a transmis un avertissement de l’équipe de sécurité de Bitwarden. Le 22 avril, dans une période de 1,5 heure entre 17:57 et 19:30 (heure de l’Est des États-Unis), la version 2026.4.0 de Bitwarden CLI a fait l’objet de la révocation des versions npm modifiées, lesquelles avaient publié des paquets malveillants via npm. Bitwarden a confirmé officiellement que les données du coffre-fort de mots de passe et les systèmes de production n’ont pas été affectés.

MarketWhisperIl y a 1h

JPMorgan : le bug de KelpDAO efface 20 milliards de dollars de TVL DeFi, l’attrait pour les institutions en pâtit

L’équipe de recherche de JPMorgan, menée par l’analyste Nikolaos Panigirtzoglou, a publié le 23 avril un rapport indiquant que des failles de sécurité persistantes et la stagnation de la valeur totale verrouillée (TVL) affaiblissent l’attrait de la finance décentralisée (DeFi) auprès des investisseurs institutionnels. Le rapport souligne que la faille de KelpDAO a effacé environ 200 milliards de dollars de TVL DeFi en quelques jours, mettant en évidence des risques structurels.

MarketWhisperIl y a 2h

Proposition du CoW DAO pour indemniser les victimes d’un piratage du domaine cow.fi, jusqu’à 100 % de remboursement des pertes

Le 23 avril, CoW DAO a publié une proposition de compensation (CIP) sur le forum de gouvernance, proposant la mise en place d’un programme d’aides discrétionnaires afin d’offrir jusqu’à 100% du montant des pertes subies aux victimes de l’incident de détournement du domaine cow.fi du 14 avril. L’incident aurait entraîné des pertes d’environ 1,2 million de dollars USDC pour les utilisateurs. CoW DAO souligne que la compensation relève d’une nature volontaire et à titre gracieux, et ne constitue pas une reconnaissance de toute responsabilité juridique.

MarketWhisperIl y a 2h

CryptoQuant : Le lancement d’une faille de KelpDAO déclenche la crise la plus grave depuis 2024, le TVL d’Aave chute de 33 %

Selon l’évaluation de CryptoQuant du 23 avril, l’attaque par faille de KelpDAO survenue la semaine dernière a exposé Aave, dans un délai de 72 heures, à un risque potentiel de créances irrécouvrables allant de 124 à 230 millions de dollars, tandis que le TVL a chuté de 33 %. Les taux d’emprunt des prêts en USDT et USDC sont passés de 3,4 % à 14 %, et le taux d’emprunt de l’ETH a atteint le niveau le plus élevé depuis janvier 2024, à 8 %.

MarketWhisperIl y a 2h

Le groupe APT nord-coréen HexagonalRodent vole $12M en cryptomonnaie à des développeurs Web3 grâce à des attaques alimentées par l’IA

Message des actualités Gate, 24 avril — Un groupe APT parrainé par l’État nord-coréen, surnommé HexagonalRodent, a volé plus de $12 millions en cryptomonnaies et en NFT à des développeurs Web3 au cours du premier trimestre 2026, selon la société de cybersécurité Expel. Le groupe a compromis 2 726 appareils de développeurs et a obtenu un accès à 26 584 portefeuilles crypto. Cette phrase est coupée au niveau de la fin de la ligne, veuillez fournir la suite du texte.

GateNewsIl y a 2h
Commentaire
0/400
Aucun commentaire