Reuters

Alors que le président américain Donald Trump a rencontré Kim Jong-un la semaine dernière à Hanoi, au Vietnam, pour un deuxième sommet, des hackers liés à la Corée du Nord auraient poursuivi leurs attaques sur des cibles américaines et d'autres nationalités. Les attaques, dénoncées pour la première fois par le New York Times, qui cite des chercheurs de la société de cybersécurité McAfee, laissent à penser que des hackers nord-coréens se sont livrés à une opération de 18 mois contre des entreprises américaines et européennes et qui s'est poursuivie pendant le sommet raté entre Kim Jong Un et Donald Trump.

McAfee a publié dimanche un rapport sur une campagne mondiale de cyber-espionnage — surnommée Operation Sharpshooter — qui révèle que les hackers ont ciblé plus de 80 organisations dans des secteurs critiques, notamment ceux de l'énergie et des télécommunications, ainsi que des secteurs gouvernementaux et de la défense. Le rapport ajoute que Sharpshooter semble cibler les services financiers et gouvernementaux principalement aux États-Unis, au Royaume-Uni, en Allemagne et en Turquie, même si les précédentes attaques ont également touché des services en Suisse et en Israël. McAfee indique que les attaques ont été découvertes pour la première fois en décembre 2018, mais qu'elles ont peut-être débuté dès septembre 2017.

Selon le rapport, les attaques présentent des similitudes frappantes avec des efforts antérieurs perpétrés par le cyber-groupe Lazarus du groupe nord-coréen parrainé par l'État. Elles incluent un code source informatique et une fausse campagne de recrutement très similaire à celle précédemment utilisée par le groupe.

A lire aussi : Une californienne raconte comment sa famille a pris peur après le piratage de leur caméra de surveillance Nest qui les a avertis d'une attaque nord-coréenne

Selon le New York Times, les chercheurs de McAfee travaillaient avec un organisme des forces de l'ordre confidentiel et ont été en mesure d'accéder à l'un des principaux serveurs utilisés par les hackers et de suivre les attaques qui se déroulaient en temps réel. Ces attaques visaient principalement les banques, les services publics et les sociétés pétrolières et gazières, avec plus de 100 cibles aux États-Unis et en Europe.

"L'accès au code du serveur de commande et de contrôle de l'adversaire est une opportunité rare", a écrit Christiaan Beek, ingénieur et scientifique principal chez McAfee, dans le rapport publié dimanche. "Ces systèmes donnent un aperçu du fonctionnement interne de l'infrastructure des cyberattaques. Ils sont généralement saisis par les autorités et ne sont que rarement mis à la disposition des chercheurs du secteur privé".

Le groupe de hackers nord-coréen est soupçonné d'avoir orchestré des programmes malveillants dans le cadre de plusieurs piratages importants, notamment lors de l'attaque de Sony Pictures en 2014 et de l'attaque mondiale de WannaCry en 2014. Le groupe est également lié à une initiative née l'année dernière, appelée Operation GhostSecret, dont le but était de voler des données sensibles d'un large éventail de secteurs dans 17 pays, notamment des serveurs situés aux États-Unis, en Australie, au Japon et en Chine.

Version originale : Rosie Perper/Business Insider 

Vous avez apprécié cet article ? Likez Business Insider France sur Facebook !

Lire aussi : Une étude révèle que des hackers nord-coréens ont ciblé des plateformes d'échanges de crypto-monnaies en Corée du Sud

VIDEO: On a testé un cours d'art martial inspiré de Star Wars — vous êtes munis d'un sabre laser lumineux