Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Le réseau des distributeurs de billets chilien, Redbanc, victime de la cellule nord-coréenne « Lazarus »

En décembre dernier, le groupe de hackers « Lazarus Group » lié au régime nord-coréen est parvenu à s'infiltrer sur le réseau de Redbanc, entreprise en charge du réseau interbancaire chilien. 

Redbanc, réseau interbancaire du Chili qui relie les guichets automatiques de toutes les banques chiliennes, a été attaqué par la Corée du Nord selon le site spécialisé local trendTICLe média en ligne hispanophone raconte comment Hybrid Analysis, entreprise utilisée comme masque par la cellule de hackers coréens Lazarus Group, a permis d'infiltrer cette entreprise sensible.

Le groupe n'en est pas à sa première attaque ciblant le Chili : connu pour être un des pus dangereux groupe en activité, Lazarus est suivi de près par l'entreprise FireEye qui avait rapporté que la cellule était parvenue à dérober près de 10 millions de dollars à la Banco de Chile en mai dernier.

Un entretien Skype

En décembre, c'est par l'intermédiaire d'un ingénieur informatique que les Coréens ont pu atteindre l'entreprise bancaire Redbanc. Dans un premier temps, l'entreprise a tenté de minimiser l'attaque annonçant en janvier, avant de se rétracter, une « menace informatique potentielle ». Ce n'est que le 8 janvier, grâce à l'intervention d'un sénateur chilien, Felipe Harboe que l'intrusion des acteurs malveillants et la réussite de l'attaque ont été rendues publiques. Le politique exigeait de la firme une « plus grande transparence ».

Finalement, c'est trendTIC qui fera la lumière sur le procédé employé par le Lazarus Group et l'ampleur de l'attaque. Une offre d'emploi sur LinkedIn a été envoyée à l'ingénieur précédemment cité. Ce dernier se voyait offrir une position de développeur pour l'entreprise Hybrid Analysis dont les logos et l'identité étaient ici singés par les Coréens. Au cours d'un entretien Skype pour le poste, l'employé de Redbanc a été invité à télécharger une application à l'apparence d'un formulaire de candidature. Cette dernière contenait le malware.

Le logiciel malveillant, installé par l'employé sur son poste de travail, a recueilli des informations techniques sur l'ordinateur et les a communiqués au serveur du groupe. Cette première fuite permettra aux hackers de déclencher la suite de l'attaque. Ce 15 janvier, l'entreprise Flashpoint, annonçait que l'analyse du programme utilisé permettait d'attribuer l'attaque au Lazarus Group, le faux programme de candidature contenait en effet des traces de PowerRatabanka, un code malicieux attribué au groupe.