Ким Чен Ыну очень нужны ваши дроны. Желательно с чертежами и бесплатно

Зачем изобретать «велосипед», если его можно украсть? Краткая история северокорейского «импортозамещения».


ma2qj27gphgaxswnjguk2975xkj3crmd.jpg

Северокорейская хак-группа Lazarus развернула масштабную кибершпионскую операцию против европейских производителей беспилотников. По данным команды ESET, атаки направлены на компании, связанные с разработкой и производством технологий для беспилотных летательных аппаратов. Под удар попали как минимум три предприятия в Центральной и Юго-Восточной Европе, включая производителя компонентов для авиации, металлургическую компанию и специализированного оборонного подрядчика.

Атака представляет собой новый этап в рамках давно известной операции DreamJob, в которой участники Lazarus рассылают фальшивые предложения о трудоустройстве от имени крупных корпораций. Вместе с описаниями вакансий жертвам отправляются вредоносные PDF-читалки, которые при запуске устанавливают шпионское программное обеспечение. Несмотря на активное информирование сотрудников О правилах цифровой гигиены, приём остаётся эффективным.

В ходе атак используется целый арсенал вредоносных инструментов, включая троян ScoringMathTea, активно применяемый Lazarus с 2022 года. Эта программа поддерживает около 40 команд и позволяет злоумышленникам управлять файлами и процессами, собирать информацию о системе, подключаться к удалённым серверам и запускать загруженные файлы. Вместе с ним применяются и другие вредоносы , в том числе BinMergeLoader, использующий инфраструктуру Microsoft Graph API для маскировки активности.

Для обхода систем защиты группа внедряет вредоносный код в легитимные проекты с открытым исходным кодом. В ходе упомянутой атаки были скомпрометированы такие утилиты, как TightVNC Viewer, MuPDF и плагины для Notepad++ и WinMerge. В одном из образцов кода, найденных аналитиками, использовалось название «DroneEXEHijackingLoader.dll», что указывает на прямую связь с кражей технологий беспилотников.