Au cœur de la cyberguerre d’Amazon : comment des hackers nord-coréens ont tenté d’infiltrer le géant de la tech
Sous-titre : Amazon révèle une recrudescence de tentatives sophistiquées de piratage nord-coréennes utilisant des « fermes de laptops » et de faux candidats à l’embauche.
Dans l’univers obscur de la cyberguerre, même les plus grandes entreprises technologiques du monde ne sont pas à l’abri. Amazon, nom incontournable du commerce en ligne et de l’informatique en nuage, se retrouve en première ligne face à une nouvelle menace inquiétante : une campagne coordonnée de hackers nord-coréens, qui exploitent la tendance au télétravail et l’infrastructure numérique américaine pour tenter de percer les défenses des entreprises et de siphonner des données précieuses.
Anatomie d’une campagne de cyber-espionnage
Les dernières révélations d’Amazon lèvent le voile sur une stratégie d’infiltration sophistiquée. Les acteurs nord-coréens, connus pour leurs unités cyber soutenues par l’État, ont changé de tactique. Plutôt que d’attaquer directement depuis l’étranger, ils recrutent désormais des résidents américains pour opérer ce qu’on appelle des « fermes de laptops » - des grappes d’ordinateurs installés dans des foyers et bureaux américains, connectés à des réseaux internet locaux. Ces machines sont ensuite pilotées à distance par des opérateurs nord-coréens, leur fournissant ainsi des empreintes numériques qui paraissent parfaitement américaines aux systèmes de sécurité des entreprises.
Leur prochaine étape : l’ingénierie sociale. Grâce à des CV et des candidatures soigneusement élaborés mais frauduleux, ils décrochent des postes en télétravail dans de grandes entreprises technologiques. Une fois à l’intérieur, ils exploitent leur accès pour rechercher des données sensibles ou, dans le cas des sociétés de cryptomonnaies, cibler directement les actifs numériques pour vol et extorsion.
Amazon rapporte qu’elle a intercepté plus de 1 800 tentatives de ce type depuis avril 2024, avec un volume d’attaques en hausse de 27 % chaque trimestre. Un incident début 2025 a déclenché une enquête interne majeure : l’appareil d’un nouvel administrateur système présentait une latence clavier anormalement élevée - 110 millisecondes, bien au-dessus de la normale. Cette anomalie, détectée par une surveillance comportementale, fut le premier indice que l’appareil était contrôlé à distance, probablement depuis l’extérieur des États-Unis.
Une analyse plus poussée a révélé que ces travailleurs à distance se trahissaient souvent par de légères mais révélatrices maladresses linguistiques. Leur anglais écrit, bien que correct, laissait transparaître des tournures non natives et des expressions maladroites - des indices subtils qui, associés aux anomalies techniques, ont permis aux équipes de sécurité d’Amazon de repérer les imposteurs.
Les forces de l’ordre ont réagi : le FBI a démantelé plusieurs opérations de fermes de laptops et poursuivi leurs opérateurs. Pourtant, la menace persiste, les cybercriminels adaptant et perfectionnant leurs méthodes à chaque revers.
Ce que cela signifie pour l’avenir de la cybersécurité
Le cas Amazon rappelle crûment que, à mesure que le télétravail devient la norme, le risque d’infiltration cybernétique mondialisée augmente lui aussi. Les entreprises doivent désormais surveiller non seulement le code et les pare-feux, mais aussi les personnes qui se connectent chaque jour. Vigilance, analyses comportementales et coopération interdisciplinaire seront des armes clés dans cette nouvelle ère de défense numérique. Pour Amazon et ses pairs, la guerre cyber silencieuse est loin d’être terminée - mais avec la sensibilisation et l’innovation, il est possible de renverser la tendance en leur faveur.
WIKICROOK
- Ingénierie sociale : L’ingénierie sociale est l’utilisation de la tromperie par des hackers pour amener des personnes à révéler des informations confidentielles ou à fournir un accès non autorisé à des systèmes.
- Accès à distance : L’accès à distance permet à des utilisateurs de se connecter à un ordinateur ou un réseau à distance, offrant de la commodité mais nécessitant une sécurité renforcée pour éviter les intrusions.
- Surveillance comportementale : La surveillance comportementale suit l’activité des utilisateurs et des systèmes pour repérer des schémas inhabituels, aidant à détecter et prévenir les cyberattaques ou actions non autorisées.
- Credential stuffing : Le credential stuffing consiste à utiliser des identifiants volés sur un site pour tenter d’accéder à des comptes sur d’autres sites.
- Latence : La latence est le délai entre l’envoi et la réception de données en ligne. Une faible latence signifie des expériences numériques plus rapides et une communication en temps réel plus fluide.