Un groupe de hackers nord-coréens répondant au nom de ScarCruft a développé puis déployé un logiciel malveillant de cyberespionnage via des périphériques Bluetooth. Preuve que Pyongyang est toujours aussi inventif et actif quand il s'agit de cyberespionnage.

Si la Russie et les États-Unis occupent une place centrale dans l’actualité cyber, en raison des opérations menées et des moyens techniques propres à leurs services, la Corée du Nord n’en reste pas moins un acteur à surveiller. Coupée du reste du monde, tant sur le plan commercial qu’informatique, le pays est en revanche bel et bien présent dans le cyberespace au travers de groupes de hackers liés au gouvernement.

C’est par exemple le cas de ScarCruft, suivi à la trace depuis 2016 par les équipes de la firme de cybersécurité russe Kaspersky Lab. Ces dernières ont d’ailleurs détecté une cyberattaque menée par ledit groupe, réputé pour ses technologies avancées et ses opérations redoutables. En témoigne le dernier logiciel malveillant développé puis mis en place par les attaquants, comme le note un rapport de Kaspersky, publié sur Securelist.

Des actions aux fins diplomatiques et politiques

Le virus en question a été conçu pour récolter des informations appartenant à des appareils électroniques connectés à des systèmes Windows via Bluetooth. Pour ce faire, le malware utilise les API Windows Bluetooth pour rechercher et collecter des informations précises : nom du périphérique, localisation de l’appareil ou catégorie du device. Les hackers sont également en mesure d’évaluer l’état actuel de l’appareil : connecté, authentifié ou mémorisé.

Des appareils connectés sont disposés sur une table. // Crédit photo : StockSnap via Pixabay.

S’il est à l’heure actuelle difficile de connaître les véritables raisons de cette attaque, les pirates de ScarCruft semblent généralement agir à des fins politiques et diplomatiques. Des victimes domiciliées en Russie et au Vietnam ont été retrouvées par Kaspersky Lab. « Nous pensons qu’elles pourraient avoir des liens avec la Corée du Nord, ce qui expliquerait pourquoi ScarCruft a décidé de les surveiller de près », peut-on lire dans le rapport.

Une posture plus défensive qu’offensive

« ScarCruft a également attaqué deux agences diplomatiques, l’une basée à Hong-kong, l’autre en Corée du Nord », précise-t-il. Comme le note ZDNet, plusieurs cibles citées ont déjà été visées par un autre groupe d’attaquants nord-coréen connu sous le nom de DarkHotel. Ce qui suggère une activité indépendante des deux entités.

Le fait est que le régime dictatorial, bien que généralement discret, car retranché sur lui-même, a visiblement son mot à dire dans le cyberespace. L’administration de Kim Jong un fait ici appel au cyberespionnage non pas pour attaquer, mais davantage pour se protéger. Une position qui tranche avec ses dernières opérations, marquées par des cyberattaques menées à l’encontre de réfugiés nord-coréens et du ministère de la défense sud-coréen.

Crédit photo de la une : Etereuti via Pixabay.

Partager sur les réseaux sociaux