Les langages sans fuite de mémoire sont si à la mode en ce moment, selon le groupe Lazarus, qui propage des logiciels malveillants en langage D.

Des recherches menées sur les attaques de Lazarus Group à l’aide de Log4Shell ont permis de découvrir de nouvelles souches de logiciels malveillants écrites dans un langage de programmation atypique. DLang fait partie de la nouvelle génération de langages mémoire-sûrs approuvés par les agences de sécurité occidentales au cours des dernières années, le même type de langage que les criminels du cyberespace utilisent désormais. Au moins trois nouvelles souches de logiciels malveillants DLang ont été utilisées dans des attaques visant des organisations mondiales couvrant les secteurs de la fabrication, de l’agriculture et de la sécurité physique, a révélé aujourd’hui Cisco Talos. Les attaques font partie de ce qui est appelé «Opération Blacksmith» et sont attribuées à un groupe suivi sous le nom d’Andariel, considéré comme une sous-division du Lazarus Group – l’unité de cybercriminalité offensive parrainée par l’État nord-coréen. L’opération Blacksmith a vu une ciblage régulier d’organisations exposées à des vulnérabilités de n-jours, telles que la vulnérabilité critique de Log4j dévoilée en décembre 2021 (CVE-2021-44228).

Share the Post: