BlueNoroff réapparaît avec de nouvelles campagnes de vol de crypto et d’espionnage

Lucas Morel

GhostCall et GhostHire utilisent de fausses réunions d’investisseurs et de faux tests de recrutement pour diffuser des logiciels malveillants multiplateformes aux professionnels de la blockchain et du Web3.

L’acteur menaçant aligné sur la Corée du Nord BlueNoroff, également connu sous les alias APT38 et TA444, a refait surface avec deux nouvelles campagnes baptisées « GhostCall » et « GhostHire », ciblant les dirigeants, les développeurs Web3 et les professionnels de la blockchain.

Selon les chercheurs Securelist de Kaspersky, les campagnes s’appuient sur l’ingénierie sociale via des plateformes comme Telegram et LinkedIn pour envoyer de fausses invitations à des réunions et finalement livrer des chaînes de logiciels malveillants à plusieurs étapes pour compromettre les hôtes macOS et Windows.

BlueNoroff est un sous-groupe à motivation financière du groupe Lazarus, la cyber-unité parrainée par l’État de Corée du Nord et liée au Reconnaissance General Bureau (RGB), et est censé gérer la campagne de longue date SnatchCrypto, dont GhostCall et GhostHire semblent être les dernières extensions.

Une fois dans l’environnement cible, le malware recherche les données du portefeuille cryptographique, les clés SSH et les informations d’identification du projet, tout ce qui pourrait permettre un vol financier ou un mouvement latéral au sein de l’infrastructure de l’entreprise. La campagne déploie également des routines d’exfiltration pour extraire les données sensibles du projet vers les serveurs de BlueNoroff, souvent obscurcies par un cryptage personnalisé et codées en hexadécimal pour éviter toute détection.

Les chercheurs de Securelist ont souligné que GhostCall marque une avancée majeure en matière de furtivité opérationnelle par rapport aux opérations précédentes de BlueNoroff. Les attaquants utilisent plusieurs couches de transfert et de commutation dynamique de commande et de contrôle, permettant au logiciel malveillant de rester inactif jusqu’à ce qu’il détecte une activité dans les répertoires ou les outils de développement liés à la cryptographie.

De faux recruteurs avec de vrais malwares

L’opération GhostHire adopte une approche différente, ciblant les développeurs Web3 via de fausses offres d’emploi et des tests de recrutement. Ici, BlueNoroff met en place de fausses tâches de développeur, souvent hébergées sur GitHub ou partagées via des robots Telegram. « Sur la base des cas d’attaques historiques de cette campagne, nous estimons avec un degré de confiance moyen que ce flux d’attaques impliquant Telegram et GitHub représente la dernière phase, qui a commencé au plus tard en avril de cette année », ont déclaré les chercheurs.

Les victimes sont invitées à relever un « défi de codage » pour un employeur potentiel, puis à recevoir une archive ZIP ou un référentiel Git contenant le malware. Une fois exécuté, GhostHire déploie des modules de reconnaissance du système qui déterminent le système d’exploitation de la victime (macOS ou Windows), puis télécharge sélectivement la bonne charge utile.

Ces charges utiles partagent le même ADN modulaire que les outils de GhostCall, conçus pour élever les privilèges, capturer les informations d’identification et ouvrir les portes dérobées. Les chercheurs ont noté que la composante d’ingénierie sociale est particulièrement convaincante, les attaquants entretenant parfois une correspondance d’une semaine pour gagner la confiance de la victime avant de déployer la charge utile. Récemment, BlueNoroff et sa société mère, Lazarus Group, ont étendu leurs opérations avec le vol Bybit de 1,5 milliard de dollars, les attaques de chaîne d’approvisionnement npm et les logiciels malveillants axés sur Mac ciblant les développeurs de blockchain.