đą Lazarus Group cache un loader malveillant dans des Git hooks pour cibler les dĂ©veloppeurs
đ ## đ”ïž Contexte
Publié le 6 mai 2026 par l'équipe OpenSourceMalware, cet article documente une évolution tactique de la...
đ cyberveille : https://cyberveille.ch/posts/2026-05-08-lazarus-group-cache-un-loader-malveillant-dans-des-git-hooks-pour-cibler-les-developpeurs/
đ source : https://opensourcemalware.com/blog/dprk-git-hooks-malware
#BeaverTail #Contagious_Interview #Cyberveille
Lazarus Group cache un loader malveillant dans des Git hooks pour cibler les développeurs
đ”ïž Contexte PubliĂ© le 6 mai 2026 par lâĂ©quipe OpenSourceMalware, cet article documente une Ă©volution tactique de la campagne Contagious Interview / TaskJacker attribuĂ©e au groupe nord-corĂ©en Lazarus Group (DPRK). La source est un blog de threat intelligence communautaire spĂ©cialisĂ© dans les menaces open source. đ Ăvolution de la technique Les opĂ©rateurs ont abandonnĂ© leurs vecteurs habituels (.vscode/tasks.json, scripts postinstall dans package.json, faux fichiers .woff2) au profit de Git hooks malveillants placĂ©s dans .githooks/pre-commit. Le hook se dĂ©clenche automatiquement lorsque la victime tente de committer du code, soit exactement au moment oĂč le faux recruteur lui demande de âcorriger un bug et committerâ.



