Des pirates informatiques nord-coréens utilisent le nouveau malware VeilShell dans des cyberattaques secrètes
Des experts en cybersécurité ont récemment découvert un nouveau malware appelé VeilShell, utilisé par des pirates informatiques liés à la Corée du Nord. Ces derniers ont discrètement attaqué des pays d' Asie du Sud-Est, ciblant en particulier des endroits comme le Cambodge. Le groupe de pirates informatiques à l'origine de cette attaque, connu sous le nom d'APT37 (également appelé InkySquid ou Reaper), est actif depuis plus d'une décennie et serait lié au ministère de la Sécurité d'État nord-coréen.
Table of Contents
Ce qui se passe?
Lors de cette dernière série d'attaques, les experts ont remarqué quelque chose de nouveau : la porte dérobée VeilShell. Il s'agit d'un type de cheval de Troie d'accès à distance (RAT), ce qui est une façon élégante de dire qu'une fois qu'il infecte un ordinateur, les pirates peuvent le contrôler de n'importe où. Ils peuvent voler des fichiers, créer de nouvelles tâches et même espionner ce qui se passe sur l'ordinateur.
Le problème commence lorsqu'une personne sans méfiance ouvre un e-mail de phishing. Ces e-mails peuvent sembler normaux, mais ils contiennent un fichier ZIP caché avec un fichier de raccourci Windows dangereux (LNK). Une fois le fichier ouvert, il exécute un script qui installe discrètement le logiciel malveillant, montrant souvent à l'utilisateur un document inoffensif, comme un fichier PDF ou Excel, pour éviter toute suspicion.
Comment fonctionne VeilShell
Les pirates ont conçu VeilShell pour être sournois. Il utilise une technique appelée injection AppDomainManager, qui consiste à tromper l'ordinateur pour qu'il exécute un code malveillant sans que personne ne s'en aperçoive. Cette méthode devient de plus en plus populaire parmi les pirates car elle leur permet de rester sous le radar.
Une fois le logiciel malveillant installé dans le système, il se connecte à un serveur de commande et de contrôle, un ordinateur distant contrôlé par les pirates. Ce serveur donne des instructions à la machine infectée, ce qui permet aux pirates de voler des informations, de déplacer des fichiers et de supprimer des éléments sans être détectés.
Ce qui est particulièrement inquiétant, c'est que VeilShell ne lance pas son attaque immédiatement. Au lieu de cela, il attend que l'ordinateur infecté soit redémarré, ce qui signifie que l'utilisateur peut ne rien remarquer d'anormal pendant un certain temps. Ce délai rend plus difficile pour les logiciels de sécurité de détecter le malware à temps.
Pourquoi c'est important
Ce n’est pas la première fois que des pirates informatiques nord-coréens lancent des cyberattaques. Des groupes comme Lazarus et Kimsuky ont été impliqués dans des activités similaires. Ces pirates soutenus par l’État sont connus pour cibler les gouvernements, les entreprises et les organisations, souvent dans le but de voler des informations précieuses ou de causer des dommages financiers.
Dans un incident similaire, un autre groupe de pirates informatiques nord-coréen appelé Andariel a attaqué trois organisations différentes aux États-Unis en août 2024. Ces attaques montrent qu'aucun pays n'est à l'abri des cybermenaces.
Comment se protéger
Alors, que pouvez-vous faire pour éviter d'être victime d'attaques de ce type ? Voici quelques étapes simples :
- N'ouvrez pas les e-mails suspects : si vous recevez un e-mail de quelqu'un que vous ne connaissez pas ou contenant une pièce jointe à laquelle vous ne vous attendiez pas, il vaut mieux l'ignorer.
- Maintenez vos logiciels à jour : les pirates informatiques ciblent souvent les systèmes qui n'ont pas été mis à jour. Des mises à jour régulières peuvent corriger les failles de sécurité que les pirates informatiques pourraient tenter d'exploiter.
- Utilisez des programmes antivirus : l’installation d’un logiciel antivirus peut aider à détecter et à arrêter les logiciels malveillants avant qu’ils ne causent des dommages.
- Activez l'authentification à deux facteurs (2FA) : cela ajoute une couche de protection supplémentaire à vos comptes en ligne. Même si un pirate obtient votre mot de passe, la 2FA lui rend plus difficile l'accès à vos comptes.
Les cyberattaques comme celles impliquant VeilShell montrent à quel point les pirates informatiques sont créatifs. Ils trouvent constamment de nouvelles façons de s'infiltrer dans les systèmes sans se faire remarquer, ce qui rend la vigilance plus importante que jamais. En adoptant des pratiques de sécurité de base et en étant attentifs aux e-mails de phishing, nous pouvons tous réduire le risque d'être victime de ce type de cybermenaces.
En termes simples, les pirates informatiques deviennent de plus en plus intelligents, mais nous aussi. En restant informés et prudents, nous pouvons nous protéger de leurs astuces en constante évolution.





