Les langages sans fuite de mémoire sont si en vogue en ce moment, est d’accord Lazarus Group alors qu’il lance DLang malware

La recherche sur les attaques de Lazarus Group utilisant Log4Shell a révélé de nouveaux échantillons de malware écrits dans un langage de programmation atypique. DLang fait partie des nouvelles générations de langages mémoire-sûrs soutenus par les agences de sécurité occidentales ces dernières années, le même type de langage que les criminels informatiques adoptent. Au moins trois nouveaux échantillons de malware basés sur DLang ont été utilisés dans des attaques contre des organisations mondiales couvrant les secteurs de la fabrication, de l’agriculture et de la sécurité physique, a révélé Cisco Talos aujourd’hui. Ces attaques font partie de ce que l’on appelle «l’opération Blacksmith» et sont attribuées à un groupe suivi sous le nom d’Andariel, considéré comme une sous-division du Lazarus Group – l’unité offensive de cybersécurité soutenue par l’État nord-coréen. L’opération Blacksmith a ciblé régulièrement les organisations exposées aux vulnérabilités persistantes, telles que la vulnérabilité critique log4j publiée en décembre 2021 (CVE-2021-44228).

Share the Post: