Nous utilisons des cookies pour vous offrir la meilleure expérience sur notre site. En utilisant ce site, vous acceptez que vos données soient utilisées pour améliorer votre expérience d'utilisation.
Accept
Crypto Education MagazineCrypto Education MagazineCrypto Education Magazine
  • Accueil
  • Lexique blockchain
  • News (Actualite)
  • Projet Communautaire
  • Nous contacter
Search
  • ACCUEIL
  • CONTACT
  • LEXIQUE BLOCKCHAIN
  • PUZZLE CRYPTO DU JOUR
© 2022 Crypto Education. All Rights Reserved.
Reading: Bitmex déjoue la tentative de piratage du groupe Lazarus, expose les adresses IP et les failles des hackers et Ops
Share
Sign In
Notification Show More
Font ResizerAa
Crypto Education MagazineCrypto Education Magazine
Font ResizerAa
  • Blockchain
  • Banques et gouvernements
  • Cryptomonnaies
  • Arnaques
  • Shitcoins
  • News (Actualite)
  • NFT
Search
  • Categories
    • News (Actualite)
    • Arnaques
    • Cryptomonnaies
    • NFT
    • Blockchain
    • Banques et gouvernements
    • Shitcoins
    • Faucets
  • Bookmarks
  • More Foxiz
    • Sitemap
Have an existing account? Sign In
Follow US
  • ACCUEIL
  • CONTACT
  • LEXIQUE BLOCKCHAIN
  • PUZZLE CRYPTO DU JOUR
© 2022 Crypto Education. All Rights Reserved.
Bitmex déjoue la tentative de piratage du groupe Lazarus, expose les adresses IP et les failles des hackers et Ops
Crypto Education Magazine > Blog > Blockchain > Bitmex déjoue la tentative de piratage du groupe Lazarus, expose les adresses IP et les failles des hackers et Ops
BlockchainNews (Actualite)

Bitmex déjoue la tentative de piratage du groupe Lazarus, expose les adresses IP et les failles des hackers et Ops

elvis.konjoh
Last updated: 31 May 2025 0h06
By elvis.konjoh - Crypto éducateur et blockchain expert
Published 31 May 2025
Share
8 Min Read
SHARE

Table de contenu
Bitmex dissèque les logiciels malveillants et trouve les empreintes digitales de LazarusLes pirates exposent les journaux des appareils infectés et leurs propres IPL’équipe de sécurité confirme le modèle de Lazarus et la division interne

Bitmex a levé le voile sur une tentative de piratage échouée du groupe Lazarus, révélant des erreurs maladroites d’un collectif longtemps associé à l’unité de cyber-guerre de la Corée du Nord.

Dans un article de blog publié vendredi par Bitmex, l’équipe a annoncé avoir mis en place un système de surveillance interne pour détecter davantage d’infections et éventuellement identifier des erreurs de sécurité opérationnelle futures.

Tout a commencé lorsqu’un employé de Bitmex a été contacté sur LinkedIn avec une proposition de travailler sur un faux projet de marché NFT. L’offre correspondait à une technique de phishing bien connue utilisée par Lazarus, donc l’employé l’a immédiatement signalée, déclenchant une enquête approfondie.

L’équipe de sécurité de Bitmex a accédé à un référentiel GitHub que l’attaquant a partagé, contenant un projet Next.js / React. Mais au milieu, se trouvait un code conçu pour inciter l’employé à exécuter sans le savoir une charge utile malveillante sur son système. L’équipe n’a pas exécuté le code, préférant procéder à une analyse directe.

Bitmex dissèque les logiciels malveillants et trouve les empreintes digitales de Lazarus

À l’intérieur du dépôt, les ingénieurs de Bitmex ont recherché le terme EVAL, un indicateur courant de logiciels malveillants. Une ligne de code avait été commentée, mais cela révélait toujours l’intention. Si elle avait été active, elle aurait contacté «hxxp: // RegionCheck[.]net / api / user / thirdcookie / v3 / 726” pour récupérer un cookie et l’exécuter.

Source: bitmex

Une autre ligne était active. Elle a envoyé une demande à «hxxp: // fashdefi[.]Store: 6168 / Defy / V5” et a exécuté la réponse. L’équipe de Bitmex a manuellement examiné ce Javascript et a découvert qu’il était fortement obscurci. En utilisant webcrack, un outil de déobfuscation de code, l’équipe a réussi à en retirer les couches.

Une partie du code contenait des identifiants pour des extensions Chrome, pointant généralement vers un vol de données. Une chaîne, P.Zi, ressemblait à des malwares de Lazarus utilisés dans la campagne Beavertail, une autre opération déjà documentée par l’unité 42. Bitmex a décidé de ne pas réanalyser le composant Beavertail, car il était déjà d’usage public.

Au lieu de cela, ils se sont concentrés sur une autre découverte : le code connecté à une instance Supabase. Supabase est une plateforme backend pour les développeurs, similaire à Firebase. Le problème ? Les développeurs de Lazarus ne l’avaient pas sécurisé. Lorsque Bitmex l’a testé, ils ont pu accéder directement à la base de données, sans connexion, sans protection.

Les pirates exposent les journaux des appareils infectés et leurs propres IP

La base de données Supabase contenait 37 journaux d’appareils infectés. Chaque entrée affichait le nom d’utilisateur, le nom d’hôte, le système d’exploitation, l’adresse IP, la géolocalisation et l’horodatage. Bitmex a remarqué des modèles – certains appareils apparaissant plusieurs fois, ce qui les identifiait comme des machines de développement ou de test. La plupart des noms d’hôtes suivaient une structure 3-xxx.

Beaucoup d’adresses IP provenaient de fournisseurs de VPN. Un utilisateur, «Victor», était souvent connecté via Touch VPN. Un autre, «Ghost72», utilisait Astrill VPN. Mais ensuite, Victor a fait une erreur. Une entrée liée à lui affichait une IP différente – 223.104.144.97, une adresse IP résidentielle à Jiaxing, en Chine, sous China Mobile. Ce n’était pas un VPN. C’était probablement la véritable adresse IP d’un opérateur de Lazarus. Bitmex l’a signalée comme une défaillance majeure des opérations.

Bitmex a ensuite construit un outil pour continuer à surveiller la base de données Supabase. Depuis le 14 mai, l’outil a collecté 856 entrées dans la base de données, remontant au 31 mars. Parmi elles, on comptait 174 combinaisons uniques de noms d’utilisateur et de noms d’hôtes. Le système fonctionne désormais en continu, à la recherche de nouvelles infections ou d’autres erreurs de la part des attaquants.

En examinant les horodatages, Bitmex a constaté que l’activité de Lazarus se déroulait entre 8h et 13h UTC, soit de 17h à 22h à Pyongyang. Cela correspondait à un emploi du temps structuré, fournissant des preuves supplémentaires que le groupe est bien organisé et ne se compose pas simplement de pirates indépendants.

L’équipe de sécurité confirme le modèle de Lazarus et la division interne

Le groupe Lazarus a un historique bien connu d’attaques d’ingénierie sociale. Dans des incidents précédents tels que la violation de Bybit, ils ont trompé un employé du portefeuille Safe pour gérer un fichier malveillant, leur permettant d’accéder initialement.

Ensuite, une autre partie de l’équipe a pris le relais, accédant à l’environnement AWS et modifiant le code front pour siphonner la crypto des portefeuilles froids. Bitmex a déclaré que ce modèle laisse penser que le groupe est probablement divisé en plusieurs équipes – certaines réalisant le phishing de base, d’autres gérant des intrusions avancées une fois l’accès obtenu.

Bitmex a déclaré : “Au cours des dernières années, le groupe semble s’être fragmenté en plusieurs sous-groupes dont la sophistication technique varie.” L’équipe de sécurité a ajouté que cette campagne suivait le même modèle. Le message initial sur LinkedIn était simple, le dépôt GitHub était amateur.

Cependant, le script post-exploitation affichait un niveau de compétences beaucoup plus élevé, clairement élaboré par quelqu’un de plus expérimenté. Après avoir déobfusqué le malware, Bitmex a pu extraire des indicateurs de compromis (IOC) et les intégrer dans ses systèmes internes.

Ils ont renommer des variables, nettoyé le script et suivi son fonctionnement. La première partie du code était neuve, envoyant directement des données système (nom d’utilisateur, IP, etc.) dans Supabase, facilitant le suivi… pour quiconque trouvant la base de données ouverte.

Bitmex a également identifié des machines utilisées durant le développement. Parmi les exemples, on a Victor @ 3-kzh, qui était utilisé avec Touch VPN et China Mobile. D’autres comme Ghost72 @ 3-UJS-2 et Super @ 3-ahr-2 ont utilisé un mélange de VPN d’Astrill, Zoog et Hotspot. Les journaux ont même montré des comptes utilisateur comme Admin @ 3-HIJ, Lenovo @ 3-rks, GoldRock @ Desktop-N4VEL23 et Muddy @ Desktop-MK87CBC, probablement des environnements de test configurés par les attaquants.

Le fil de différence clé aide les marques de crypto à briser et à dominer les titres rapidement.

Source: https://www.cryptopolitan.com/bitmex-thwarts-lazarus-groups-hack-atempt/

Résumé : Bitmex a exposé une tentative de piratage du groupe Lazarus, démontrant l’importance d’une surveillance proactive en matière de cybersécurité. Grâce à une enquête approfondie, l’équipe a découvert des erreurs de sécurité, des schémas d’activité malveillante et a renforcé ses mesures de défense pour contrer les menaces futures.

Source

You Might Also Like

Les analystes standards justifient la prévision de prix de 120 000 $ pour le Bitcoin, affirmant qu’elle est trop basse.

Les ETF Ethereum en hausse avec des entrées nettes de 393 millions de dollars : l’impact de Pectra ?

Prédiction des prix de Binance Coin (BNB) pour le 20 mars

Trump crypto s’effondre pendant que Melania dévoile la sienne.

Bitcoin s’approche des 100 000 $, les altcoins s’éveillent-ils ?

Inscrivez-vous à la newsletter quotidienne

Tenez bon ! Recevez les dernières nouvelles de dernière minute directement dans votre boîte de réception.
En vous inscrivant, vous acceptez nos Conditions d'utilisation et reconnaissez les pratiques en matière de données dans notre Politique de confidentialité. Vous pouvez vous désinscrire à n'importe quel moment.
Share This Article
Facebook Email Print
Share
What do you think?
Love0
Sad0
Happy0
Sleepy0
Angry0
Wink0
Byelvis.konjoh
Crypto éducateur et blockchain expert
Follow:
Ingénieur génie logiciel de formation. Actuellement en service tant que développeur d’applications web à Shanghai Chine. Je découvre la crypto en 2016 au travers d’une amie. Après multiples investissements à pertes, j’ai décidé d’en apprendre un peu plus sur le fonctionnement de cet univers. Ceci m’a permis d’être enthousiaste de la cryptomonnaie, crypto éducateur, crypto investisseur et blockchain expert. Au travers de ma chaine YouTube j’éduque les Africains à propos de cet univers que je décris comme plein d’opportunités et de potentiel.
Previous Article Alors que les géants de la stablel retardent les audits, A7A5 à la pointe du rouble est vérifié et vérifie sa cheville. Alors que les géants de la stablel retardent les audits, A7A5 à la pointe du rouble est vérifié et vérifie sa cheville.
Next Article Est-ce le moment d’une correction plus significative ? Est-ce le moment d’une correction plus significative ?
Leave a Comment Leave a Comment

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Rester connecté

1kFollowersLike
1kFollowersFollow
20.6kSubscribersSubscribe
6.8kMembersFollow
- Publicité -
Ad imageAd image

Latest News

Les pertes de NFT de 3 millions de dollars du musicien se tournent vers les meilleurs altcoins de 2025.
Les pertes de NFT de 3 millions de dollars du musicien se tournent vers les meilleurs altcoins de 2025.
Blockchain News (Actualite)
7 June 2025
Le Salvador augmente ses réserves de Bitcoin à 6 200,18 pièces d’une valeur de plus de 6,52 milliards de dollars
Le Salvador augmente ses réserves de Bitcoin à 6 200,18 pièces d’une valeur de plus de 6,52 milliards de dollars
Blockchain News (Actualite)
7 June 2025
La conférence Bitcoin 2025 souligne l’adoption institutionnelle potentielle et les évolutions politiques
La conférence Bitcoin 2025 souligne l’adoption institutionnelle potentielle et les évolutions politiques
Blockchain News (Actualite)
7 June 2025
XRP se positionne comme le choix privilégié pour les paiements mondiaux face à Bitcoin et Ethereum
XRP se positionne comme le choix privilégié pour les paiements mondiaux face à Bitcoin et Ethereum
Blockchain News (Actualite)
7 June 2025
//

Nous sommes la première communauté cryptos – éducation francophone d’Afrique. Nous avons pour mission de faire découvrir cette merveille technologique au maximum de personnes possible.

Liens rapides

  • ACCUEIL
  • CONTACT
  • LEXIQUE BLOCKCHAIN
  • PUZZLE CRYPTO DU JOUR

Articles les plus vus

  • Amazon dévoile Bedrock, son système d’IA générative pour défier ChatGPT (22,185)
  • Des centaines de faux tokens ChatGPT attirent les parieurs en crypto, la majorité étant émise sur la Binance smart chain (16,912)
  • Coinbase Derivatives Exchange lance des contrats à terme institutionnels sur Bitcoin et Ether (5,318)
  • Implications juridiques du bitcoin (4,069)
  • Partenariat entre Celo et Google cloud (3,922)

Sign Up for Our Newsletter

Abonnez-vous à notre newsletter pour recevoir instantanément nos derniers articles !

Crypto Education MagazineCrypto Education Magazine
Follow US
© 2022 Crypto Education. Tous les droits sont réservés. Disclaimer: le contenu de Crypto Edu Mag est censé être de nature informative et ne doit pas être interprété comme un conseil en investissement. Le trading, l'achat ou la vente de crypto-monnaies doit être considéré comme un investissement à haut risque et il est conseillé à chaque lecteur de faire ses propres recherches avant de prendre toute décision.
  • ACCUEIL
  • CONTACT
  • LEXIQUE BLOCKCHAIN
  • PUZZLE CRYPTO DU JOUR
Rejoignez-nous!
Abonnez-vous à notre newsletter et ne manquez jamais nos dernières actualités, podcasts etc..
Zéro spam, désabonnez-vous à tout moment.
adbanner
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?