APT 37 (ScarCruft / Reaper) utilise des images JPEG manipulées comme vecteur d’attaque

2025 – Le groupe de cyberespionnage nord-coréen APT 37, également connu sous les noms de ScarCruft, RedEyes ou Reaper, a élargi son arsenal avec une méthode inédite : des images JPEG modifiées dissimulant du code malveillant. Cette tactique permet l’exécution automatique de charges utiles dès ouverture de l’image, contournant les défenses traditionnelles.


🌐 Nouveau vecteur : JPEG malveillant

  • L’exploit repose sur la vulnérabilité EPS CVE‑2017‑8291, initialement ciblant Hangul Word Processor, mais adaptée ici pour compromettre des fichiers JPEG.

  • Lorsque l’utilisateur ouvre l’image, un shellcode est déclenché, entraînant le téléchargement et l’exécution automatique d’un payload intégré dans le fichier Google Cloud+15Cyber Security News+15Cyber Security News+15.


Contexte et capacités techniques de APT 37

Extensions d’attaque classiques

Campagnes de spear phishing (Ex : Operation ToyBox Story)

  • APT 37 a lancé une campagne sophistiquée (« Operation ToyBox Story ») basée sur des invitations fictives à des forums académiques, ciblant des activistes et chercheurs sud-coréens Cyber Security News+6Cyber Security News+6Cyber Security News+6.

  • Les emails contiennent des liens Dropbox vers des archives ZIP incluant un fichier LNK malveillant, déclenchant l’exécution du RAT RoKRAT via PowerShell.

  • Ce vecteur repose sur le principe du « Living off Trusted Sites » (LoTS), utilisant des services cloud fiables comme Dropbox, pCloud ou Yandex pour héberger les C2 Cyber Security News+14Cyber Security News+14gbhackers.com+14.

Techniques complémentaires : fichiers LNK et HWP


Comparatif des vecteurs : JPEG vs. LNK/HWP/CHM

VecteurMode d’infectionDélégué à quel malwareCaractéristique principale
JPEG manipuléOuvrir l’image déclenche un shellcodeTéléchargement d’un payloadExploitation via CVE‑2017‑8291, exécution automatique
Fichiers LNKDouble‑clic ou ouverture automatiqueRoKRAT via script PowerShellFileless, lié à Dropbox/Cloud C2, furtivité élevée
Documents HWP / CHM / XLLOuverture de documentChinotto ou RoKRATDécoyage PDF/HWP, macros ou add‑in, filtre environnement

Pourquoi cette évolution est préoccupante


Recommandations de défense

  • Bloquer l’ouverture directe de fichiers JPEG non fiables, surtout ceux reçus par email.

  • Déployer solutions EDR/NGAV capables d’analyser le comportement en temps réel, même depuis des formats supposément inoffensifs.

  • Mettre en place des contrôles stricts sur l’usage de services cloud comme Dropbox pour sourcer des fichiers exécutables.

  • Sensibiliser les utilisateurs à ne pas ouvrir des images ou fichiers provenant de correspondants inconnus ou suspects.


Conclusion

L’ajout d’un vecteur JPEG manipulé à l’arsenal d’APT 37 démontre une évolution notable de leurs techniques d’intrusion. En exploitant des failles longtemps négligées et en diversifiant les formats d’attaque, le groupe rend plus flou le périmètre de ce qui doit être surveillé et bloqué.

Ce type d’approche souligne la nécessité de repenser les défenses face aux menaces persistantes avancées :

  • ne plus se limiter à inspecter uniquement les formats documentaires classiques,

  • prioriser l’analyse comportementale,

  • renforcer l’intelligence contextuelle sur les flux cloud,

  • et maintenir une veille active sur les vulnérabilités, même anciennes.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.