Des recherches menées sur les attaques de Lazarus Group à l’aide de Log4Shell ont permis de découvrir de nouvelles souches de malware écrites dans un langage de programmation atypique. DLang fait partie des nouvelles langues à mémoire sûre promues par les agences de sécurité occidentales ces dernières années, le même type de langage que les criminels du cyberespace adoptent. Au moins trois nouvelles souches de malware basées sur DLang ont été utilisées dans des attaques contre des organisations mondiales couvrant les secteurs de la fabrication, de l’agriculture et de la sécurité physique, a révélé aujourd’hui Cisco Talos. Les attaques font partie de ce qui est appelé «Operation Blacksmith» et sont attribuées à un groupe suivi sous le nom d’Andariel, qui est considéré comme une sous-division du Lazarus Group – l’unité de cyberoffensive des services de renseignement nord-coréens. L’opération «Blacksmith» a visé régulièrement des organisations exposées à des vulnérabilités de n-jours, telles que la vulnérabilité critique log4j dévoilée en décembre 2021 (CVE-2021-44228).
Google I/O 2026 : Gemini 3.5, agents IA et révolution éducative – Ce que nos clients doivent savoir
Google I/O 2026 marque un tournant avec Gemini 3.5 Flash, Gemini Omni et les agents IA. Découvrez ce que ces innovations signifient pour vous, décrypté par l’équipe Netz Informatique.