Cyberattaque mondiale : des hackers nord-coréens infiltrent un logiciel clé pour voler des identifiants
Cyberattaque mondiale : des hackers nord-coréens infiltrent un logiciel clé pour voler des identifiants

Des pirates informatiques liés à la Corée du Nord ont réussi à infiltrer un logiciel largement utilisé en arrière-plan de nombreuses applications et services en ligne, dans le but de dérober des informations de connexion sensibles, a indiqué Google. Cette opération pourrait ouvrir la voie à de nouvelles cyberattaques de grande ampleur.

Selon les éléments dévoilés, les hackers ont ciblé Axios, un programme qui permet de connecter différentes applications et services web. Ils ont introduit un logiciel malveillant dans une mise à jour diffusée lundi, compromettant potentiellement un grand nombre de systèmes avant que l’attaque ne soit détectée.

Des chercheurs indépendants en cybersécurité, ainsi que SentinelOne, ont confirmé l’incident après sa révélation. Tom Hegel, chercheur principal au sein de l’entreprise, a souligné l’omniprésence de ce type de logiciel : il est utilisé en coulisses dans de nombreuses actions quotidiennes, comme la navigation sur internet, la consultation de comptes bancaires ou l’utilisation d’applications mobiles.

Le logiciel malveillant, désormais supprimé, aurait permis aux attaquants d’accéder aux données stockées sur les ordinateurs infectés, notamment aux identifiants de connexion. Ces informations pourraient ensuite être exploitées pour mener des opérations de piratage supplémentaires, incluant le vol de données ou des intrusions dans d’autres systèmes.

Cette attaque met en lumière la vulnérabilité des chaînes d’approvisionnement logicielles, où une simple mise à jour compromise peut avoir des conséquences à grande échelle. Elle souligne également les capacités croissantes des groupes de hackers liés à des États, en particulier ceux associés à la Corée du Nord, souvent accusés de mener des opérations sophistiquées pour financer leurs activités.

Face à cette menace, les experts appellent à renforcer les mesures de sécurité autour des mises à jour logicielles et à surveiller de près toute activité suspecte. Cet incident rappelle que même les outils invisibles du quotidien peuvent devenir des vecteurs critiques d’attaques informatiques.

Partager

Communauté

Commentaires

Les commentaires sont ouverts, mais protégés contre le spam. Les premiers messages et les commentaires contenant des liens passent par une validation manuelle.

Soyez le premier à commenter cet article.

Réagir à cet article

Les commentaires sont modérés. Les messages promotionnels, les envois automatiques et les liens abusifs sont bloqués.

Votre premier commentaire, ou tout message contenant un lien, peut être placé en attente de validation.