Les langages à sécurité de mémoire sont tellement à la mode en ce moment, est d’accord avec le Groupe Lazarus alors qu’il lance le malware DLang

La recherche menée sur les attaques de Lazarus Group à l’aide de Log4Shell a révélé de nouvelles souches de malware écrites dans un langage de programmation atypique. DLang fait partie des nouvelles langues à mémoire sûre approuvées par les agences de sécurité occidentales ces dernières années, le même type de langage que les criminels du cyberespace adoptent. Au moins trois nouvelles souches de malware basées sur DLang ont été utilisées dans des attaques visant des organisations mondiales couvrant les secteurs de la fabrication, de l’agriculture et de la sécurité physique, a révélé Cisco Talos aujourd’hui. Les attaques font partie de ce que l’on appelle «Operation Blacksmith» et sont attribuées à un groupe suivi sous le nom d’Andariel, considéré comme une sous-division du Lazarus Group – l’unité de cyberattaque parrainée par l’État nord-coréen. L’opération Blacksmith a ciblé régulièrement des organisations exposées à des vulnérabilités de type n-day, telles que la vulnérabilité critique log4j dévoilée en décembre 2021 (CVE-2021-44228).

Share the Post: