Un redoutable gang de cybercriminels, opérant sous le nom de « Marko Polo », cible les internautes à travers le monde avec un arsenal impressionnant de logiciels malveillants. Leur objectif : s’emparer de données sensibles sur les ordinateurs fonctionnant sous Windows et macOS. Cette campagne d’attaques aurait compromis des milliers d’appareils à l’échelle mondiale, générant des millions de dollars de pertes pour les victimes. Les experts en cybersécurité d’Insikt, une division de Recorded Future, ont découvert cette opération tentaculaire, révélant l’ampleur et la sophistication de cette menace persistante.
Selon l’enquête, entamée il y a six mois, le gang Marko Polo s’est principalement concentré sur des groupes spécifiques tels que les détenteurs de cryptomonnaies, les gamers, les développeurs de logiciels et toute personne ayant accès à des données sensibles ou à des actifs numériques. Contrairement aux attaques de masse plus classiques, ces cybercriminels choisissent leurs cibles avec soin, utilisant des techniques de spearphishing pour s’infiltrer dans leurs systèmes.
Le spearphishing est une forme avancée de phishing, où les attaquants usurpent l’identité d’entités connues, comme des jeux populaires tels que Fortnite ou des logiciels de vidéoconférence comme Zoom, pour tromper leurs victimes. Les pirates ont même imité PeerMe, une plateforme blockchain, pour convaincre leurs cibles de la légitimité de leurs intentions. Cette tactique s’est révélée particulièrement efficace pour gagner la confiance de leurs victimes avant de déployer leur arsenal malveillant.
L’arsenal de Marko Polo : un cauchemar numérique
Une fois les victimes piégées, le gang déploie une série de malwares sophistiqués tels que Stealc, Rhadamanthys et Atomic Stealer. Ces logiciels malveillants, connus sous le nom d’ »infostealers », sont conçus pour voler des informations confidentielles telles que des mots de passe, des identifiants de connexion, des données bancaires et des actifs numériques.
Le malware Atomic Stealer, par exemple, est particulièrement redoutable sur les machines macOS, où il peut extraire les mots de passe stockés dans le trousseau d’Apple et s’emparer des données de navigateurs web et des applications de portefeuilles cryptographiques. Ce genre de logiciels malveillants permet aux cybercriminels de s’introduire dans des systèmes supposés sécurisés, compromettant ainsi la vie privée et la sécurité financière de leurs victimes.
Une campagne mondiale aux répercussions dévastatrices
Les chercheurs de Recorded Future ont identifié plus de 30 escroqueries distinctes, 50 charges utiles de logiciels malveillants uniques, des dizaines de domaines malveillants, et des centaines de comptes de réseaux sociaux frauduleux liés à l’opération Marko Polo. En diversifiant leurs cibles et leurs vecteurs d’attaque, ces cybercriminels ont réussi à toucher des milliers d’internautes, générant des pertes économiques massives.
Leur mode opératoire n’est pas sans rappeler celui de précédents gangs de cybercriminels tels que les groupes « Lazarus » et « APT28 », qui ont également ciblé des détenteurs de cryptomonnaies et des infrastructures critiques à travers le monde. Ces attaques témoignent d’une professionnalisation croissante du cybercrime, où les gangs opèrent avec une efficacité redoutable, tout en évoluant constamment pour échapper aux autorités.
Une menace qui ne cesse d’évoluer
Des précédents dans le monde du cybercrime montrent que ces opérations ciblées ne sont pas nouvelles. En 2017, l’attaque du ransomware « WannaCry » a paralysé des centaines de milliers d’ordinateurs dans plus de 150 pays, demandant des rançons en bitcoins pour débloquer les systèmes. Plus récemment, le gang de cybercriminels « Conti » a ciblé des hôpitaux et des entreprises en utilisant des malwares similaires aux infostealers, exigeant des rançons exorbitantes pour restituer les données volées.
Les campagnes comme celles de Marko Polo montrent que les cybercriminels s’adaptent constamment aux nouvelles technologies et aux comportements des utilisateurs. L’augmentation de la popularité des cryptomonnaies a ouvert de nouvelles perspectives aux hackers, qui ciblent désormais non seulement les grandes institutions financières, mais aussi les individus qui détiennent des actifs numériques.
Comment se protéger de ces attaques ?
Pour se prémunir contre ce type d’attaque sophistiquée, il est important de suivre quelques mesures de précaution :
Tout d’abord, évitez de télécharger des logiciels ou des fichiers à partir de liens partagés par des inconnus, même si ceux-ci semblent provenir d’entités de confiance.
Par ailleurs, la plupart des logiciels antivirus modernes peuvent détecter et bloquer les malwares utilisés par le gang Marko Polo. Assurez-vous que votre antivirus est à jour et activé en permanence.
Ne téléchargez des logiciels qu’à partir des sites officiels des développeurs pour minimiser le risque d’infection mais protégez vos comptes en ligne avec une authentification à deux facteurs, réduisant ainsi le risque de piratage en cas de vol de vos identifiants.
Une réponse nécessaire et concertée
Les cyberattaques sophistiquées, telles que celles orchestrées par Marko Polo, nécessitent une réponse coordonnée des gouvernements, des entreprises et des utilisateurs pour endiguer la menace. Les efforts de sensibilisation et la coopération internationale seront essentiels pour contrer cette nouvelle vague de cybercriminalité, alors que les hackers continuent de se professionnaliser et de diversifier leurs méthodes d’attaque. La vigilance et la prévention demeurent les meilleures armes pour protéger les données personnelles et les actifs numériques dans un monde de plus en plus connecté et vulnérable.