Depuis plusieurs années, le groupe Lazarus APT fascine par son ingéniosité en matière de cyberattaque. Des chercheurs viennent de dévoiler un stratagème inédit qui exploite le télétravail à distance pour infiltrer des entreprises occidentales. Cette manipulation sophistiquée repose sur l’usurpation d’identités et la prise de contrôle de postes à distance, en tirant profit des nouveaux modes de travail amplifiés par la crise sanitaire. Le niveau de surveillance et d’espionnage technologique déployé illustre parfaitement les défis contemporains en sécurité informatique.
Comment le groupe Lazarus APT a organisé son stratagème de télétravail à distance
Le groupe Lazarus, réputé pour ses actions ciblées, a mis en place une stratégie d’espionnage exploitant le modèle du télétravail, en plein essor au cours des dernières années. Les opérateurs du groupe, membres de la division Famous Chollima, recrutent des développeurs sous de fausses identités, utilisant des plateformes en ligne pour piéger leurs victimes. Une fois embauchés, ils obtiennent un accès total aux ordinateurs des assujettis, transformant ces machines en passerelles pour accéder aux réseaux sensibles des entreprises.
Cette technique implique que le travailleur à distance pense utiliser son propre équipement sous contrôle, alors que les données et activités sont constamment surveillées par les hackers. Les chercheurs ont pu observer l’intégralité de cette procédure grâce à un environnement virtuel sécurisé simulant des postes de travail réels. Cette méthode d’infiltration par usurpation d’identité est particulièrement dangereuse puisqu’elle passe outre les protections classiques, comme le matériel physique et les contrôles d’accès traditionnels.
Les conséquences pour la sécurité informatique en entreprise
Cette découverte met en lumière la fragilité des systèmes de télétravail déployés dans de nombreuses sociétés. Le réseau ci-dessus illustre un exemple extrême où le groupe Lazarus tire profit des failles liées à la gestion des identités et du contrôle à distance. Le fait que des cyberattaques passent par le biais du télétravail démontre que les entreprises doivent renforcer leurs politiques, notamment en matière d’authentification, de surveillance des flux et de formation.
Les équipes de recrutement doivent désormais être formées à détecter ce type de manœuvre, car le stratagème repose sur des entretiens en ligne utilisant des réponses générées par intelligence artificielle. Le système de virtualisation permet également de contourner la détection des antivirus et autres outils classiques. À ce titre, l’adoption d’habitudes sécuritaires spécifiques au télétravail devient indispensable pour protéger les données stratégiques.
Les leviers pour contrer les tactiques avancées du groupe Lazarus APT
Face à ces méthodes en constante évolution, les améliorations des outils de sécurité informatique doivent passer par des solutions innovantes, notamment dans la gestion des accès à distance. L’utilisation d’environnements virtuels, comme avantageusement démontré par l’initiative ANY.RUN, offre un contrôle fin qui peut piéger les opérateurs du groupe Lazarus et les identifier avant qu’ils ne causent des dommages.
Par ailleurs, l’intégration de systèmes d’isolation navigateur et de VPN avancés, tels que IKEv2, permet de limiter les vecteurs d’infiltration. Les sociétés pourraient aussi bénéficier d’outils d’audit et pentesting automatisés pour détecter les vulnérabilités dans leur chaîne d’approvisionnement informatique. Enfin, sensibiliser les collaborateurs au piratage homme du milieu et autres formes de détournements mérite une place centrale dans les programmes de formation.