Les langages à sécurité mémoire sont si à la mode en ce moment, convient le Groupe Lazarus alors qu’il propage des logiciels malveillants en DLang.

Des recherches menées sur les attaques de Lazarus Group à l’aide de Log4Shell ont permis de découvrir de nouvelles souches de malware écrites dans un langage de programmation atypique. DLang fait partie des nouvelles langues à mémoire sûre promues par les agences de sécurité occidentales ces dernières années, le même type de langage que les criminels du cyberespace adoptent. Au moins trois nouvelles souches de malware basées sur DLang ont été utilisées dans des attaques contre des organisations mondiales couvrant les secteurs de la fabrication, de l’agriculture et de la sécurité physique, a révélé aujourd’hui Cisco Talos. Les attaques font partie de ce qui est appelé «Operation Blacksmith» et sont attribuées à un groupe suivi sous le nom d’Andariel, qui est considéré comme une sous-division du Lazarus Group – l’unité de cyberoffensive des services de renseignement nord-coréens. L’opération «Blacksmith» a visé régulièrement des organisations exposées à des vulnérabilités de n-jours, telles que la vulnérabilité critique log4j dévoilée en décembre 2021 (CVE-2021-44228).

Share the Post: