Redbanc, réseau interbancaire du Chili qui relie les guichets automatiques de toutes les banques chiliennes, a été attaqué par la Corée du Nord selon le site spécialisé local trendTIC. Le média en ligne hispanophone raconte comment Hybrid Analysis, entreprise utilisée comme masque par la cellule de hackers coréens Lazarus Group, a permis d’infiltrer cette entreprise sensible.
Le groupe n’en est pas à sa première attaque ciblant le Chili : connu pour être un des pus dangereux groupe en activité, Lazarus est suivi de près par l’entreprise FireEye qui avait rapporté que la cellule était parvenue à dérober près de 10 millions de dollars à la Banco de Chile en mai dernier.
Un entretien Skype
En décembre, c’est par l’intermédiaire d’un ingénieur informatique que les Coréens ont pu atteindre l’entreprise bancaire Redbanc. Dans un premier temps, l’entreprise a tenté de minimiser l’attaque annonçant en janvier, avant de se rétracter, une « menace informatique potentielle ». Ce n’est que le 8 janvier, grâce à l’intervention d’un sénateur chilien, Felipe Harboe que l’intrusion des acteurs malveillants et la réussite de l’attaque ont été rendues publiques. Le politique exigeait de la firme une « plus grande transparence ».
Finalement, c’est trendTIC qui fera la lumière sur le procédé employé par le Lazarus Group et l’ampleur de l’attaque. Une offre d’emploi sur LinkedIn a été envoyée à l’ingénieur précédemment cité. Ce dernier se voyait offrir une position de développeur pour l’entreprise Hybrid Analysis dont les logos et l’identité étaient ici singés par les Coréens. Au cours d’un entretien Skype pour le poste, l’employé de Redbanc a été invité à télécharger une application à l’apparence d’un formulaire de candidature. Cette dernière contenait le malware.
Le logiciel malveillant, installé par l’employé sur son poste de travail, a recueilli des informations techniques sur l’ordinateur et les a communiqués au serveur du groupe. Cette première fuite permettra aux hackers de déclencher la suite de l’attaque. Ce 15 janvier, l’entreprise Flashpoint, annonçait que l’analyse du programme utilisé permettait d’attribuer l’attaque au Lazarus Group, le faux programme de candidature contenait en effet des traces de PowerRatabanka, un code malicieux attribué au groupe.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Marre des réseaux sociaux ? Rejoignez-nous sur WhatsApp !