Piratage nord-coréen : Un nouveau malware insidieux cible les utilisateurs de Mac

North Korean hackers target Mac users with devious new malware

Piratage nord-coréen : Un nouveau malware insidieux cible les utilisateurs de Mac

Des pirates nord-coréens ciblent désormais les utilisateurs de Mac avec un nouveau malware sophistiqué conçu pour voler des cryptomonnaies et des données sensibles. Selon les experts de SentinelLabs, ce malware baptisé NimDoor utilise le langage de programmation peu connu Nim pour échapper aux détections antivirus traditionnelles.

L'attaque débute généralement sur Telegram, où les victimes sont contactées par une source apparemment fiable et invitées à une réunion Zoom factice. Le lien redirige vers une page Zoom falsifiée incitant à installer une mise à jour malveillante. Une fois exécuté, le malware vole diverses données sensibles : historique de navigation, cookies, informations Telegram et mots de passe du trousseau.

Les chercheurs soulignent une évolution alarmante des capacités cybernétiques nord-coréennes, exploitant notamment la tendance du télétravail et la perception erronée d'invulnérabilité des utilisateurs Mac. Les acteurs étatiques nord-coréens, comme le groupe Lazarus, sont tristement célèbres pour leurs attaques contre les sociétés de cryptomonnaie, ayant dérobé plus de 3,4 milliards de dollars entre 2021 et 2025.

Parmi leurs plus gros coups figurent le piratage de ByBit en février 2025 (1,5 milliard de dollars volés) et l'attaque du Ronin Bridge en mars 2022 (600 millions de dollars). Ce nouveau malware représente une menace sérieuse pour la sécurité numérique, combinant des techniques d'évasion avancées et des méthodes d'ingénierie sociale particulièrement retorses.

Tin tặc Triều Tiên tấn công người dùng Mac bằng phần mềm độc hại tinh vi mới

Các tin tặc Triều Tiên đang nhắm mục tiêu vào người dùng Mac bằng một loại phần mềm độc hại mới được thiết kế để đánh cắp tiền mã hóa và dữ liệu nhạy cảm. Theo các chuyên gia từ SentinelLabs, phần mềm độc hại có tên NimDoor này sử dụng ngôn ngữ lập trình ít phổ biến Nim để né tránh các biện pháp phát hiện của phần mềm diệt virus truyền thống.

Cuộc tấn công thường bắt đầu trên Telegram, nơi nạn nhân được tiếp cận bởi một nguồn tin tưởng giả mạo và được mời tham gia một cuộc họp Zoom giả mạo. Liên kết sẽ chuyển hướng đến một trang Zoom giả mạo yêu cầu cài đặt bản cập nhật độc hại. Khi được kích hoạt, phần mềm độc hại này sẽ đánh cắp nhiều loại dữ liệu nhạy cảm bao gồm lịch sử duyệt web, cookie, dữ liệu Telegram và mật khẩu trong Keychain.

Các nhà nghiên cứu nhấn mạnh đây là bước tiến đáng báo động trong năng lực mạng của Triều Tiên, đặc biệt khi chúng khai thác xu hướng làm việc từ xa và nhận thức sai lầm về độ an toàn của người dùng Mac. Các nhóm tấn công do nhà nước Triều Tiên bảo trợ, như Lazarus, nổi tiếng với các chiến dịch nhắm vào công ty tiền mã hóa, đã đánh cắp hơn 3,4 tỷ USD từ 2021 đến 2025.

Trong số các vụ trộm lớn nhất có vụ tấn công ByBit vào tháng 2/2025 (1,5 tỷ USD) và vụ xâm nhập Ronin Bridge tháng 3/2022 (600 triệu USD). Phần mềm độc hại mới này đặt ra mối đe dọa nghiêm trọng cho an ninh mạng khi kết hợp kỹ thuật né tránh tinh vi với phương pháp xã hội tâm lý cực kỳ xảo quyệt.