📢 Un infostealer expose un agent DPRK derrière l'attaque supply chain Polyfill.io et une infiltration crypto US
📝 ...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-02-un-infostealer-expose-un-agent-dprk-derriere-l-attaque-supply-chain-polyfill-io-et-une-infiltration-crypto-us/
🌐 source : https://www.infostealers.com/article/how-one-infostealer-infection-solved-a-global-supply-chain-mystery-and-unmasked-dprk-spies-in-u-s-crypto/
#Contagious_Interview #DPRK_IT_Worker #Cyberveille
📝 ...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-02-un-infostealer-expose-un-agent-dprk-derriere-l-attaque-supply-chain-polyfill-io-et-une-infiltration-crypto-us/
🌐 source : https://www.infostealers.com/article/how-one-infostealer-infection-solved-a-global-supply-chain-mystery-and-unmasked-dprk-spies-in-u-s-crypto/
#Contagious_Interview #DPRK_IT_Worker #Cyberveille
Un infostealer expose un agent DPRK derrière l'attaque supply chain Polyfill.io et une infiltration crypto US
🔍 Contexte Publié le 2 avril 2026 par Hudson Rock sur infostealers.com, ce rapport présente une analyse forensique exhaustive d’un endpoint compromis par le stealer LummaC2 (build du 31 juillet 2024), infecté le 6 août 2024. La machine (DESKTOP-OG1CFR5, IP 192.161.60.132, Windows 10 Enterprise) appartenait à un opérateur nord-coréen travaillant pour le syndicat chinois Funnull. 💀 Vecteur d’infection L’opérateur a lui-même téléchargé un faux installateur logiciel hébergé sur MediaFire (@#Full_Istaller_Pc_Setup_2024_PaSSWṏrD^$.zip), contenant le payload LummaC2. L’infection a permis l’exfiltration de 100+ credentials, 7 000+ logs de navigation, accès Cloudflare admin et des milliers de traductions Google internes.