Hackers NK : GitHub en C2 contre la Corée du Sud

Fini les droppers de malware d'un autre âge. L'équipe Kimsuky de Corée du Nord squatte GitHub — ce hub convivial pour codeurs — afin d'espionner la Corée du Sud. Un fichier LNK vicieux, et hop : accès persistant assuré.

Extrait de code d'un dépôt GitHub avec commandes C2 cachées par des hackers nord-coréens

Key Takeaways

  • Kimsuky détourne des dépôts GitHub pour un C2 furtif, exfiltrant données et ordres via LOLBins.
  • L'attaque démarre par phishing LNK déployant un PowerShell caché pour persistance et évasion.
  • Pour contrer : loggez PowerShell, surveillez les accès cloud, traquez l'activité GitHub anormale.

On croyait GitHub invincible, un bac à sable géant pour devs où le code fuse librement, les forks prolifèrent sans arrière-pensées géopolitiques. Inviolable, hein ? Que nenni. Les hackers liés à la Corée du Nord, le sulfureux groupe Kimsuky, ont tout renversé : ils abusent de GitHub comme infrastructure de commandement et contrôle pour s’infiltrer chez des organisations sud-coréennes. Loin d’une farce de script kiddies, c’est un siège en plusieurs étapes qui mixe phishing et tactiques “living off the land”, rendant toute détection infernale.

On s’attendait à de l’espionnage basique : mails ciblés, peut-être un RAT largué. Mais là ? Du génie architectural (ou de la pure scélératesse, selon le camp). En hijackant des dépôts publics comme motoralis ou God0808RAMA, les assaillants exfiltrent des données et récupèrent des ordres sans alerter les antivirus. Ça change la donne : les plateformes de confiance ne sont plus des sanctuaires, mais des chevaux de Troie potentiels.

L’appât de phishing qu’on n’a pas vu venir

Ça commence innocemment. Un mail atterrit — urgent, teinté d’affaires coréennes. Dedans ? Un raccourci Windows obfuscé, un fichier LNK déguisé en PDF. Cliquez dessus (qui résiste ?), et paf : un faux document légit s’affiche, pendant que PowerShell s’infiltre en douce.

Ce script ? Impitoyable. D’abord, il flaire les sandboxes, débogueurs, outils forensics — VM en vue ? Débogueur ? Il disparaît. Nickel ? Il décompresse un VBScript, se planifie toutes les 30 minutes (fenêtre cachée, bien sûr), et fouille l’info : détails de l’hôte, logs, tout y passe. Puis exfil vers ces dépôts GitHub, avec des tokens codés en dur qui plus est.

Et le clou : les mêmes dépôts servent les modules, les commandes. Boucle C2 complète, aux frais de GitHub.

« Les acteurs de menaces délaissent les malwares custom complexes pour miser sur les outils natifs Windows en déploiement, évasion et persistance. En minimisant les fichiers PE et en s’appuyant massivement sur les LOLBins, les attaquants touchent un large public avec des taux de détection bien plus bas. »

— Cara Lin, chercheuse sécurité chez Fortinet

Parfaitement vu, Cara. Mais sans le vernis comm’ : voilà Kimsuky qui mute, largue Xeno RAT pour des ops plus légères. Avant ? Ils balançaient MoonPeak via GitHub aussi — ENKI et Trellix l’avaient repéré. Aujourd’hui, AhnLab détecte une variante backdoor Python, relais Dropbox, ZIPs de quickcon.store. Même ADN.

Pourquoi GitHub ? Parce qu’il inspire une confiance aveugle

GitHub, couverture idéale : 100 millions d’utilisateurs, dépôts infinis, commits noyés dans le bruit. À quoi bon bricoler des serveurs C2 louches quand on peut squatter l’empire Microsoft ? Détection minimale, OK. Mais plus profond : c’est psychologique. Les devs lui font confiance ; les équipes sécu le whitelist. Exploitez ça, et c’est gagné.

ScarCruft, une autre bande DPRK, fait pareil avec des droppers HWP pour RokRAT. Le schéma ? Les acteurs étatiques virent les malwares sur mesure au profit des LOLBins — PowerShell, schtasks, certutil. Outils natifs = confiance native.

Mon avis perso ? Ça rappelle les espions radio de la Guerre froide — diffusion à ciel ouvert sur fréquences publiques, mais codes réservés aux initiés. GitHub, la TSF moderne : ouvert, mondial, ignoré. Prono audacieux : Microsoft/GitHub déploie des scanners IA pour dépôts d’ici fin d’année, mais ça va gripper les workflows OSS légitimes et déclencher une bronca.

Coup de poing en para court : Masterclass d’évasion.

Maintenant, démontons la chaîne. LNK → PS silencieux → anti-analyse → persistance via schtasks → grab de données → dump/fetch GitHub. Dépôts nommés ? motoralis, Pigresy80, brandonleeodd93-blip. À la chasse.

Mais attendez — le twist d’AhnLab : dossier caché C:\windirr, drops leurres, pont Dropbox vers RAT Python. Commandes ? Execs shell, listings dir, ops fichiers, BAT/VBS/EXE lancés. Bête versatile.

Comment ça passe au travers des défenses ?

Les LOLBins, voilà le secret. “Livin

Aisha Patel
Written by

Former ML engineer turned writer. Covers computer vision and robotics with a practitioner perspective.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by Dev.to