Une campagne de cyberespionnage nord-coréenne a ciblé des ambassades étrangères à Séoul
Articles du même auteur :
3
4
La société de cybersécurité Trellix a publié, le 18 août 2025, un rapport sur une campagne de cyberespionnage attribuée au groupe nord-coréen Kimsuky – également connu sous les noms de Black Banshee et d’APT43. Actif depuis 2012, le collectif malveillant a ciblé cette fois 19 ambassades étrangères installées à Séoul, en Corée du Sud.
Pour cette campagne, Kimsuky a utilisé des mails d’hameçonnage hautement ciblés. « Le contenu du spear phishing était soigneusement conçu pour imiter une correspondance diplomatique légitime. De nombreux courriels comportaient des signatures officielles, une terminologie diplomatique et des références à des événements réels. Une telle précision temporelle et contextuelle augmentait considérablement la probabilité que les cibles ouvrent des pièces jointes malveillantes », lit-on dans le rapport de Trellix.
La société de cybersécurité a ainsi identifié des faux documents en coréen, anglais, persan, arabe, français et russe. Ces pièces jointes infectées contenaient XenoRAT, un cheval de Troie d’accès à distance doté de fonctionnalités avancées.
Selon Trellix, la Chine pourrait être impliquée dans cette campagne : l’activité de pirates suivait en effet les horaires de travail chinois et s’interrompait pendant les jours fériés de Chine, mais pas durant ceux de la Corée du Nord ou du Sud.