Des cyberespions nord-coréens collectent les données des périphériques Bluetooth

La victimologie de l’attaque (Crédit : Kaspersky Lab)

La victimologie de l’attaque (Crédit : Kaspersky Lab)

Actif depuis au moins 2012, et suspecté de travailler pour le compte du gouvernement nord-coréen, le groupe de pirates ScarCruft déploie actuellement une nouvelle série de logiciels malveillants qui collectent des informations sur les périphériques Bluetooth.

Le malware s’intéresse aux appareils Bluetooth

Découvert par Kaspersky Lab, ce logiciel malveillant utilise les API Windows Bluetooth pour collecter des données : noms des périphériques, type d’appareils, adresses de périphériques, états de connexion, etc.

"Il semble que ScarCruft vise principalement le renseignement à des fins politiques et diplomatiques", a déclaré le fournisseur d'antivirus.

"Nous avons trouvé plusieurs victimes de cette campagne, (…) sociétés d'investissement et de négociation au Vietnam et en Russie. (…) Nous pensons qu’elles ont peut-être des relations avec la Corée du Nord, ce qui pourrait expliquer pourquoi ScarCruft a décidé de les surveiller de près".

Un usage incertain des données volées

À cette heure, on ignore encore l’usage exact des informations volées. Il est néanmoins probable qu’il s’agisse pour les pirates de prendre connaissance du patrimoine de périphériques des victimes en vu d’attaques ultérieures via ces mêmes appareils.

(Source : Kaspersky)