Les hackeurs, suspectés d’être affiliés au groupe nord-coréen « Kimsuky », ont mené « des attaques aux e-mails malveillants » contre du personnel sud-coréen travaillant au centre de simulation de guerre de Séoul et Washington, selon la police provinciale de Gyeonggi Nambu.
La Corée du Sud et les Etats-Unis doivent lancer lundi Ulchi Freedom Shield, des exercices militaires conjoints censés durer jusqu’au 31 août face à la menace croissante incarnée par la Corée du Nord.
« L’enquête policière confirme qu’un groupe de hackeurs nord-coréens est responsable de l’attaque », a affirmé la police, précisant qu’aucune donnée militaire n’avait été volée.
Une investigation conjointe de la police sud-coréenne et de l’armée américaine a permis de remonter jusqu’à l’adresse IP utilisée par les pirates et de la faire correspondre à une IP identifiée en 2014 lors du hacking de l’opérateur d’un réacteur nucléaire en Corée du Sud. L’attaque informatique avait été attribuée à « Kimsuky ».
Ce groupe use du hameçonnage — une technique visant à envoyer des pièce-jointes piégées dans des e-mails apparemment inoffensifs — pour soustraire des informations à ses victimes.
D’après l’Agence américaine de cybersécurité et de sécurité des infrastructures, « Kimsuky » est « probablement chargé par le régime nord-coréen de missions de renseignement mondiales ».
Le groupe, qui semble être actif depuis 2012, prend pour cible des individus et organisations en Corée du Sud, au Japon et aux Etats-Unis, et se focalise sur les questions de politique étrangère et de sécurité nationale liées à la péninsule coréenne, à la politique nucléaire et aux sanctions internationales, a expliqué l’agence fédérale américaine, dont les trouvailles remontent à 2020.