Les opérations nord-coréennes ont intensifié leur recherche d’emplois techniques dans des entreprises étrangères, ce qui a conduit CrowdStrike à gérer presque un cas de réponse aux incidents chaque jour au cours de l’année dernière. Selon le rapport annuel de chasse aux menaces de la société, l’activité du groupe connu sous le nom de Chollima a augmenté de 220 % au cours des 12 derniers mois.
Une menace en augmentation
Adam Meyers, vice-président senior des opérations contre les adversaires, a souligné lors d’une conférence de presse que ces spécialistes techniques ont réussi à infiltrer la main-d’œuvre d’entreprises Fortune 500 et d’organisations petites à moyennes à travers le monde. Les recherches de CrowdStrike ont documenté plus de 320 incidents au cours desquels des opérateurs nord-coréens ont obtenu un emploi à distance en tant que travailleurs informatiques pendant la période se terminant le 30 juin.
Le scénario difficile s’étend au-delà des États-Unis, car le groupe a élargi ses opérations en Europe, en Amérique latine et dans d’autres régions, envoyant les salaires gagnés à Pyongyang. Pour faciliter leur activité croissante, les opérateurs utilisent des outils d’intelligence artificielle générative qui leur permettent de créer des CV, de falsifier des identités et d’effectuer des tâches professionnelles, y compris des entretiens et des tâches techniques.
Meyers a également rapporté que l’activité malveillante a évolué de manière significative, avec une augmentation de 27 % des intrusions manuelles, dont 81 % n’impliquaient pas de malware. 73 % de ces intrusions proviennent de la cybercriminalité. CrowdStrike a identifié 14 nouveaux groupes de menaces au cours des six derniers mois et suit plus de 265 groupes adverses au total.
Le panorama géopolitique de la cybersécurité devient de plus en plus complexe, car de plus en plus de pays cherchent à développer des opérations offensives de cyberespionnage, ce qui fait que la menace des opérations nord-coréennes continue d’évoluer et de proliférer.