cybersécurité

Les cyber espions nord-coréens testent une nouvelle tactique : l’usurpation d’identité

Plutôt que de leur envoyer des e-mails d’hameçonnage ciblés, comme ils le faisaient d’habitude, les cyberespions nord-coréens ont commencé à usurper l’identité d’interlocuteurs légitimes pour leur proposer de répondre à leurs questions, révèle une enquête de Reuters auprès de cinq experts en cybersécurité qu’ils ont ciblés.

Se faisant passer pour des responsables de think-tanks ou des journalistes, ils écrivent à des experts afin de savoir ce qu’ils pensent de l’influence de la guerre en Ukraine, des politiques américaine, chinoise et russe, ou de la réponse du Japon aux activités militaires de la Corée du Nord, notamment.

« Les attaquants ont beaucoup de succès avec cette méthode très, très simple », explique James Elliott du Microsoft Threat Intelligence Center (MSTIC), qui a ajouté que cette nouvelle tactique serait apparue en janvier :

« Cette tactique peut être plus rapide que de pirater le compte d’une personne et de parcourir ses courriels, elle contourne les programmes de sécurité technique traditionnels qui analyseraient et signaleraient un message contenant des éléments malveillants, et elle permet aux espions d’accéder directement à la pensée des experts, a expliqué M. Elliott. »

En savoir plus

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

23 heures ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.