Les langages sans fuite de mémoire sont tellement à la mode en ce moment, de l’avis du groupe Lazarus, qui propage des logiciels malveillants en langage DLang.

Des recherches effectuées sur les attaques de Lazarus Group utilisant Log4Shell ont permis de mettre au jour de nouvelles souches de malware écrites dans un langage de programmation atypique. DLang fait partie des nouvelles langues à mémoire sûre approuvées par les agences de sécurité occidentales ces dernières années, le même type de langage que les criminels du cyberespace adoptent. Au moins trois nouvelles souches de malware basées sur DLang ont été utilisées dans des attaques ciblant des organisations à travers le monde, notamment dans les secteurs de la fabrication, de l’agriculture et de la sécurité physique, a révélé aujourd’hui Cisco Talos. Ces attaques font partie de ce que l’on appelle « Operation Blacksmith » et sont attribuées à un groupe suivi sous le nom d’Andariel, que l’on croit être une sous-division du Lazarus Group – l’unité de cyberoffensive soutenue par l’État nord-coréen. L’opération Blacksmith a été marquée par des ciblages réguliers d’organisations exposées à des vulnérabilités de type 0-day, comme la vulnérabilité critique log4j dévoilée en décembre 2021 (CVE-2021-44228).

Share the Post: