Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

Depuis le mois de décembre dernier, un groupe de pirate nord-coréen dans la catégorie des ATP, est soupçonné de se servir d’extension Google Chrome pour attaquer ses victimes qui se trouvent généralement dans le milieu universitaire.

On sait qu’ils sont soutenus par un Etat mais nous ne savons pas lequel. Il est fort probable que ce soit l’Etat Nord-Coréen.

Cet article va aussi vous intéresser : 3 groupes de pirates Nord-Coréens en prise avec les Américains

Que font-ils exactement? Ils se servent de l’extension Google pour attaquer le système de la victime afin de leur voler les identifiants de connexion (mots de passe) et les cookies de navigation. ce qui est le plus étrange, c’est que c’est la toute première fois que des pirates de type ATP pour Advanced Persistent Threat – « un terme industriel pour désigner des groupes de piratage d’États-nations. », utilise des extensions de Google Chrome pour réaliser leurs attaques même si ce n’est pas la toute première fois qu’un groupe de hackers se sert d’une extension du navigateur. On peut citer l’exemple de l’ATP Turla qui a une fois réalisé une attaque grâce à l’extension navigateur Firefox en 2015.

Ce groupe de pirates informatique nord-coréen actif a débuté sa stratégie de phishing via extension de chrome depuis mai 2018. En se servant de mail ou autre message électronique, les pirates Informatiques ont réussi à attirer bon nombres de leurs victimes sur des sites factices, imitant ceux de certaines organisations Universitaires.

Une fois sur le site factice, les victimes étaient dirigées vers un document PDF qu’il ne pouvait pas télécharger quand il essayait. Alors et diriger vers une extension de Google Chrome dénommé « Auto Font Manager. », une extension qui n’existe pas aujourd’hui

Les chercheurs en sécurité informatique du NEtscout ont essayé d’expliquer le fait que l’extension était doté d’une capacité de dérober non seulement les cookies de utilisateur mais aussi les mots de passe. Ils ont dit que cela devenait possible aussi quant au vol d’email, ou de comptes à compromettre.

Essentiellement limités au milieu universitaire, ces pirates informatiques n’ont pas encore attaqué un autre secteur. « Nous avons identifié trois universités basées aux États-Unis et une institution à but non lucratif basée en Asie qui ont été visés par cette campagne (…) Un grand nombre de victimes, dans plusieurs universités, possédaient une expertise en génie biomédical, suggérant peut-être une motivation pour cibler les attaquants » ont observé les chercheurs de Netscout. Il était découvert par ailleurs, que les mêmes serveurs qui hébergeaient ces sites factices pour cette campagne de phishing avaient au préalable hébergé d’autres sites qui s’étaient déjà livrés à cet exercice.

Toujours selon les chercheurs les responsables de cette campagne de phishing se dénommeraient « Stolen Pencil » et les preuves recueillies ne permettent pas de douter de leur nationalité « Les erreurs de sécurité opérationnelles ont amené les utilisateurs à trouver des navigateurs Web ouverts en coréen, des traducteurs anglais vers coréen ouverts sur leurs machines et des claviers passés en paramètres coréens ». Cependant une chose semble étrange. En effet, nos chercheurs « n’ont vu aucune preuve de vol de données, mais comme toute intrusion, nous ne pouvons pas écarter totalement cette possibilité. Aucun des outils ou des commandes n’était spécifiquement destiné au vol d’informations. Ils étaient concentrés sur le vol d’identifiants de connexion et le maintien d’accès. »

On comprend bien sur l’intérêt que des groupes de pirates puissent porter à des institutions Universitaires. Cependant quelle pourrait être la cause de cette attaque en particulier ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage