Menée par le groupe Kimsuky, elle s’appuyait sur des mails de spear phishing particulièrement élaborés.

La société de cybersécurité Trellix a publié, le 18 août 2025, un rapport sur une campagne de cyberespionnage attribuée au groupe nord-coréen Kimsuky – également connu sous les noms de Black Banshee et d’APT43. Actif depuis 2012, le collectif malveillant a ciblé cette fois 19 ambassades étrangères installées à Séoul, en Corée du Sud.

Pour cette campagne, Kimsuky a utilisé des mails d’hameçonnage hautement ciblés. « Le contenu du spear phishing était soigneusement conçu pour imiter une correspondance diplomatique légitime. De nombreux courriels comportaient des signatures officielles, une terminologie diplomatique et des références à des événements réels. Une telle précision temporelle et contextuelle augmentait considérablement la probabilité que les cibles ouvrent des pièces jointes malveillantes », lit-on dans le rapport de Trellix.

La société de cybersécurité a ainsi identifié des faux documents en coréen, anglais, persan, arabe, français et russe. Ces pièces jointes infectées contenaient XenoRAT, un cheval de Troie d’accès à distance doté de fonctionnalités avancées.

Selon Trellix, la Chine pourrait être impliquée dans cette campagne : l’activité de pirates suivait en effet les horaires de travail chinois et s’interrompait pendant les jours fériés de Chine, mais pas durant ceux de la Corée du Nord ou du Sud.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.