🚨 Le Lazarus Group Déploie un Nouvel Arsenal Malveillant et Furtif !
Le groupe de cybercriminels Lazarus, lié à la Corée du Nord, a été identifié dans une campagne d’ingénierie sociale ciblant le secteur de la finance décentralisée (DeFi). Ils utilisent trois nouveaux malwares multiplateformes – PondRAT, ThemeForestRAT et RemotePE – pour compromettre les systèmes et mener des reconnaissances avancées.
Comment le Lazarus Group perfectionne-t-il ses tactiques pour infiltrer les réseaux sensibles ?
* **Expansion de l’Arsenal Malware** : Le groupe Lazarus enrichit ses capacités avec trois nouveaux outils de contrôle à distance (RAT) : PondRAT, une variante de POOLRAT/SIMPLESEA, ThemeForestRAT, qui partage des similitudes avec RomeoGolf utilisé contre Sony Pictures, et RemotePE, un RAT plus sophistiqué réservé aux cibles de haute valeur. Cette diversification leur permet de s’adapter et d’intensifier leurs attaques, rendant la détection plus complexe pour les équipes de sécurité.
* **Ingénierie Sociale et Vecteurs d’Accès Innovants** : La campagne débute par des techniques d’ingénierie sociale astucieuses, où les acteurs se font passer pour des employés légitimes sur Telegram et utilisent de faux sites de planification de réunions (Calendly, Picktime). L’accès initial, potentiellement via un exploit zero-day de Chrome, est suivi du déploiement de loaders comme PerfhLoader, marquant une approche d’infiltration très méthodique et difficile à anticiper.
* **Progression Furtive de l’Attaque** : L’attaque évolue en plusieurs phases, passant d’outils de reconnaissance initiaux comme PondRAT – un RAT basique mais efficace pour les premières étapes – à ThemeForestRAT, utilisé pour des tâches plus complexes et un profil plus bas car chargé directement en mémoire. La phase finale voit l’introduction de RemotePE, un malware en C++ hautement avancé, garantissant une persistance et une discrétion maximales après avoir consolidé l’accès au réseau.
Face à ces menaces évolutives, votre organisation est-elle suffisamment préparée pour détecter et neutraliser les APT avancées ?
[Lazarus Group Expands Malware Arsenal With PondRAT, ThemeForestRAT, and RemotePE](https://thehackernews.com/2025/09/lazarus-group-expands-malware-arsenal.html)💡 Ce post a été généré automatiquement grâce à une automatisation sur-mesure que j’ai développée.
👉 Si toi aussi tu veux créer ce type de système pour gagner du temps et publier régulièrement sans effort, contacte-moi en DM.
#LazarusGroup #Cybersecurity #DeFi #SocialEngineering #Malware #ThreatIntelligence #ZeroDay #automatisation #LinkedInAutomation #growth #productivité