Microsoft Word est utilisé par des pirates nord-coréens pour attaquer les utilisateurs de Windows

Des chercheurs de Fortinet ont découvert une campagne de cyberespionnage menée par un groupe connu sous le nom de Konni, qui serait associé à la Corée du Nord, qui utilise des documents Word pour s’attaquer aux utilisateurs de Windows.

Malware sur ordinateur portable
Crédits : 123RF

Cara Lin, chercheur chez Fortinet, a identifié une tentative de livrer à ses victimes un document Microsoft Word malveillant en langue russe. Le responsable serait un groupe situé en Corée du Nord, connu sous le nom de Konni, le document, censé présenter les évaluations occidentales d'une opération militaire spéciale, sert de déguisement aux activités malveillantes qu'il contient.

L'attaque fait appel à un logiciel malveillant à base de macros qui, une fois activé, exécute un script Batch intérimaire. Ce script exécute des fonctions essentielles, notamment des vérifications du système, le contournement des paramètres du contrôle de compte d'utilisateur (UAC) et, enfin, le déploiement d'une DLL (bibliothèque de liens dynamiques) de vol d'informations.

Lire également – Les pirates nord-coréens ont volé 1,54 milliard d’euros en cryptomonnaies en 2022

Les pirates utilisent Microsoft Word pour voler vos données

La charge utile déployée par les pirates comprend un virus permettant un accès à distance (RAT) qui facilite l'extraction de données et l'exécution de commandes sur les appareils compromis. Le logiciel malveillant comporte notamment un contournement de l'UAC et une communication chiffrée avec un serveur de commande et de contrôle (C2), ce qui permet aux hackers d'exécuter des commandes sur les PC des victimes.

Konni s'est fait connaître pour son ciblage spécifique des entités russes, en utilisant des courriels de spear-phishing et des documents malveillants comme outils principaux pour accéder aux terminaux cibles. Les attaques précédentes du groupe ont démontré leur adaptabilité, en employant divers logiciels malveillants et outils pour éviter tous types de détection.

Des attaques récentes documentées par Knowsec et ThreatMon ont notamment exploité la vulnérabilité de WinRAR (CVE-2023-38831) ainsi que des scripts Visual Basic obscurcis pour introduire le RAT Konni et un script Windows Batch capable de collecter des données à partir des machines infectées.

Konni est loin d'être le seul acteur nord-coréen à s'en prendre à la Russie. Les preuves recueillies par Kaspersky, Microsoft et SentinelOne montrent que le collectif appelé ScarCruft (alias APT37) a également ciblé des sociétés commerciales et des entreprises d'ingénierie de missiles situées dans le pays.


Réagissez à cet article !

Demandez nos derniers articles !

Galaxy Tab A11+ : plus de 53% de réduction sur la tablette Samsung, alerte prix sacrifié !

En ce moment, AliExpress propose de très nombreuses réductions sur son site internet accompagnées d’une série de codes promo pour obtenir les meilleurs prix possibles. C’est le cas de la…

Bon plan iPhone 16e : avec cette grosse chute de prix, le smartphone n’a jamais été aussi peu cher !

Depuis la récente sortie d’ liPhone 17e, le prix de l’iPhone 16e a considérablement chuté. Alors qu’il était proposé à 719 €, vous pouvez actuellement vous offrir la version reconditionnée…

Ce scandale Google pousse des milliers d’utilisateurs à abandonner Android pour des alternatives plus sûres

De plus en plus d’utilisateurs abandonnent Android après de nouvelles révélations sur les pratiques de Google en matière de données. Un étudiant affirme que l’entreprise a transmis ses informations aux…

Ni Ultra, ni Pro, le Xiaomi 17 Max est une réalité, et serait équipé d’une batterie gigantesque

Le Xiaomi 17 Max pourrait bientôt être annoncé. On connait déjà une partie de sa fiche technique, et c’est la capacité de sa batterie qui se démarque le plus. Xiaomi…

Les IA Claude, ChatGPT et Gemini cachent une faille qui permet de s’introduire dans n’importe quel système connecté

Des experts en sécurité ont découvert une faille critique dans le protocole qui connecte Claude, ChatGPT et Gemini au monde extérieur. Des centaines de milliers de systèmes sont exposés. Pourtant,…

IA

L’Univers a ses règles, mais 400 milliards de planètes invisibles ont décidé de le défier avec cette particularité surprenante

Le cerveau humain déteste le vide et l’incertitude, alors il crée des catégories pour y ranger tout ce qui l’entoure. Mais certains objets refusent d’entrer dans des cases et suivent…

iOS 27 : calendrier de sortie, iPhone compatibles, tout ce que l’on sait de la future mise à jour majeure d’Apple

iOS 27 est la prochaine version majeure du système d’exploitation d’Apple. Cette mise à jour est annoncée comme celle qui permettra enfin à la marque à la pomme d’entrer vraiment…

Grok a frôlé la suppression de l’App Store pour une raison qui dérange

Grok a frôlé la suppression de l’App Store après une mise en demeure discrète d’Apple. xAI a dû soumettre plusieurs correctifs avant d’obtenir le feu vert. La modération reste pourtant…

IA

iPhone 18 Pro : une expérience photo chambardée avec l’arrivée d’une ouverture variable

Le capteur photo principal de l’iPhone 18 Pro devrait embarquer un mécanisme d’ouverture variable, qui bouleverserait l’expérience offerte par les mobiles d’Apple en photographie. Les rumeurs autour de l’intégration d’un…

iOS 27 : Apple Cartes, Siri, Nutrition… 4 nouvelles fonctionnalités ont encore fuité

iOS 27 n’a pas encore été présenté officiellement que les spéculations s’accumulent. Une dizaine de nouveautés ont déjà fuité et ce sont désormais quatre fonctionnalités inédites qui viennent allonger la…