
Des hackers nord-coréens piratent vos contacts via une app de...
Le groupe Konni, lié à la Corée du Nord, détourne KakaoTalk pour propager un malware à tous vos contacts après vous avoir piégé par email.
Imaginez recevoir un fichier de la part d'un ami de confiance sur votre messagerie. Rien de suspect, un document qui semble tout à fait normal. Vous l'ouvrez, et sans le savoir, vous venez d'installer un logiciel espion sur votre ordinateur. Pire encore : ce même logiciel va maintenant envoyer des fichiers piégés à vos propres contacts, en votre nom.
C'est exactement la technique que vient de perfectionner un groupe de hackers nord-coréens connu sous le nom de Konni. Leur cible : KakaoTalk, l'application de messagerie la plus populaire en Corée du Sud, utilisée par plus de 50 millions de personnes.
Le piège commence par un email apparemment anodin. Dans ce cas précis, le message se faisait passer pour une invitation officielle à devenir conférencier sur les droits de l'homme en Corée du Nord. La pièce jointe contenait un fichier raccourci Windows (un fichier LNK, un type de raccourci qui peut exécuter des commandes) déguisé en document légitime.
Une fois ce raccourci ouvert, tout s'enchaîne automatiquement. Un faux document s'affiche à l'écran pour ne pas éveiller les soupçons, pendant qu'en coulisses, un malware (logiciel malveillant) s'installe silencieusement. Ce programme, baptisé EndRAT, donne aux pirates un accès complet à l'ordinateur de la victime : lecture des fichiers, exécution de commandes, transfert de données.
Mais la partie vraiment inquiétante vient ensuite. Les hackers ne se contentent pas de surveiller leur victime. Ils accèdent à l'application KakaoTalk installée sur l'ordinateur infecté et s'en servent pour envoyer des fichiers piégés aux contacts de la victime. Les destinataires, voyant un message de quelqu'un qu'ils connaissent, sont beaucoup plus susceptibles d'ouvrir le fichier sans méfiance.
C'est un effet domino redoutable. Chaque victime devient involontairement le complice des hackers, propageant l'infection à son entourage professionnel et personnel.
Les chercheurs de Genians, une entreprise sud-coréenne de cybersécurité, soulignent que Konni n'en est pas à son coup d'essai avec KakaoTalk. En novembre 2025, le même groupe avait déjà utilisé des sessions KakaoTalk piratées pour distribuer des malwares, tout en effaçant à distance les téléphones Android des victimes via leurs identifiants Google volés.
Pour se protéger, quelques réflexes simples restent essentiels : ne jamais ouvrir un fichier ZIP reçu par messagerie sans vérification, même de la part d'un contact connu. Si le message semble inhabituel dans le ton ou le contexte, mieux vaut demander confirmation par un autre canal avant de cliquer.
À lire aussi
Nmap avancé : audit réseau et détection de vulnérabilités
Maîtrisez les techniques avancées de Nmap : scripts NSE, scan furtif, timing, détection d'OS, export automatisé et intégration dans vos workflows de sécurité.
Scanner son réseau avec Nmap : le guide pas à pas
Apprenez à utiliser Nmap pour détecter les appareils connectés, les ports ouverts et les failles de sécurité sur votre réseau. Guide complet pour débutants.
Audit de mots de passe avec KeePassXC : guide technique avancé
Audit complet de votre base KeePassXC : vérification HIBP en CLI, détection de doublons, automatisation avec keepassxc-cli et hardening de la base de données.