Les hackers nord-coréens : d’inquiétants pirates

Cyberattaque Corée du nord

Le 14 mai dernier, le JongAng Ilbo, un des grands quotidiens de Corée du Sud, a publié un article signé Seo Ji-Won et Lee Soo-Jung, soulignant le danger représenté par les hackers nord-coréens. Ce danger s’accroît du fait de l’utilisation possible de l’intelligence artificielle « pour identifier automatiquement des failles de sécurité et pour mener des cyber-attaques des plus sophistiquées contre les systèmes gouvernementaux sud-coréens ». Le risque est grand d’une difficulté accrue à résoudre les problèmes de sécurité posés aux autorités de Seoul face à une Corée du Nord « en pointe » dans le développement de l’intelligence artificielle.

Une société de cybersécurité basée à Moscou, il est vrai, dit avoir découvert que le groupe de hackers nord-coréen appelé hors Corée du Nord) « Kimsuky » a utilisé « un grand modèle de langage (LLM) lors de ses dernières recherches pour créer de nouveaux logiciels malveillants ».

Également désigné comme « APT43 » ou « Thallium », « Kimsuky » est l’un des groupes de cyber-espionnage les plus connus au service de l’appareil d’État nord-coréen. Il serait lié au « Bureau Général de Reconnaissance », c’est-à-dire au principal service de renseignement extérieur de Pyongyang. Sa spécialité n’est pas tant le sabotage spectaculaire que l’espionnage ciblé : ministères sud-coréens, diplomates, chercheurs spécialisés sur la Corée du Nord, journalistes, think tanks et entreprises sensibles (défense, nucléaire, télécommunications).

La même société russe juge que « les hackers nord-coréens exploitent désormais l’IA à grande échelle dans leurs cyberattaques. Si leur technologie peut renforcer la sécurité des communications nord-coréennes, elle peut aussi être utilisée à des fins offensives. Cette possibilité oblige désormais les gouvernements démocratiques du monde entier à trouver rapidement des contre-mesures. »

« Kimsuky améliore la précision de ses attaques sur deux fronts : l’utilisation d’outils de génération de code alimentés par l’IA et l’effraction de logiciels légitimes », a déclaré un spécialiste. « Les outils largement utilisés dans les entreprises sont de plus en plus réutilisés comme canaux d’attaque ».

« Kimsuky » semble avoir pris pour cible l’organisme de certification gouvernementale sud-coréen et aurait les moyens de collecter des informations sur les répertoires de la GPKI (Government Public Key Infrastructure), le système de certification utilisé par les agences gouvernementales et les fonctionnaires sud-coréens.

« Cela signifie que les hackers visent des responsables de l’État », a déclaré un représentant d’une autre société de sécurité. « Si ces réseaux de certification étaient infiltrés, les pirates pourraient usurper l’identité de fonctionnaires et accéder aux réseaux internes de l’État. »

Le Google Threat Intelligence Group semble en être arrivé aux mêmes conclusions, indiquant dans un rapport publié récemment que « des acteurs liés à la République populaire de Chine et à la République populaire démocratique de Corée ont également montré un « intérêt marqué » pour l’utilisation de l’IA dans la mise à jour de vulnérabilités.

[…] Nous avons observé le groupe de hackers nord-coréen APT45 envoyer des milliers de requêtes répétitives afin d’analyser différentes vulnérabilités déjà connues », précise ce rapport. Ce qui suggère une tentative d’automatiser l’analyse des failles et des tests de code d’attaque. L’utilisation de l’IA permettrait dans ce domaine d’accroître la fréquence et l’efficacité d’attaques contre lesquelles il n’existe ni remède ni défense, puisqu’elles exploitent des vulnérabilités logicielles jusque-là inconnues ».

Le gouvernement sud-coréen doit donc mettre en place des protections nationales de cybersécurité avant que ces menaces ne s’aggravent en utilisant lui-même l’IA dans son propre système de défense.

Lee Klarich, directeur produits et technologie de Palo Alto Networks, assure, après avoir testé les derniers modèles d’IA de pointe, ne pas exagérer en alertant sur les capacités de ces modèles à détecter des vulnérabilités.

Le cyber-espace est un des domaines où Pyongyang peut rivaliser avec des pays beaucoup plus riches et en tout premier lieu la République de Corée – la Corée du Sud. Piratage, vol de cryptomonnaies, espionnage, sabotage informatique sont parties intégrantes de ce qu’on appelle la « guerre hybride » menée quotidiennement par les Etats totalitaires contre les démocraties. L’IA pourra multiplier leur capacité à détecter automatiquement des failles logicielles, et à produire plus rapidement des codes malveillants.

Le domaine cybernétique est, pour la Corée du Nord, une arme asymétrique idéale. Former une élite de quelques milliers d’informaticiens très qualifiés coûte relativement peu comparé à un programme d’armement conventionnel. Le régime de Pyongyang considère donc le domaine cybernétique comme une arme permettant de frapper des adversaires plus puissants qu’elle sur d’autres plans.

La Corée du Nord a un système très sélectif : les élèves brillants en mathématiques et en informatique sont repérés jeunes, parfois dès le collège, puis orientés vers des institutions d’élite comme l’Université de technologie Kim Chaek ou des écoles militaires spécialisées.

Une petite minorité reçoit alors une formation intensive en programmation, en cryptographie, en réseaux, en langues étrangères (anglais, chinois). Nombre de ces hackers nord-coréens ne travailleront pas nécessairement depuis Pyongyang, mais depuis la Chine, la Russie ou d’autres pays.

L’aviation et les chars nord-coréens sont donc peut-être obsolètes. Mais la Corée du Nord a privilégié (outre le nucléaire qu’on mettra ici à part) deux secteurs majeurs : la balistique et la cybernétique. Certains s’étonnent parfois :  comment la Corée du Nord, si pauvre que la disette menace ses campagnes, peut-elle être si performante en capacités de cyber-attaque ? Sa pauvreté subsiste aujourd’hui, même si l’envoi de milliers de soldats sur le front ukrainien et la vente à la Russie de munitions et de missiles a récemment amélioré sa situation financière. Et elle a développé ses capacités de cyber-attaque justement parce que c’est un domaine dont le développement est relativement peu coûteux.

Elle est ainsi à un coût relativement modéré en mesure de mener une guerre d’aujourd’hui. Marc Bloch faisait remarquer que l’Armée française avait malheureusement en 1939 gardé le modèle de la première guerre mondiale. Les Nord-Coréens ne veulent pas avoir une guerre de retard et ont abandonné l’idée que la guerre du XXIe siècle reproduirait les schémas des guerres du siècle précédent.

Benoît Villiers, le 20 mai 2026

20 Mai 2026

Laisser un commentaire