- El grupo Lazarus utilizó ofertas de trabajo falsas para infectar con malware empresas de drones del sudeste europeo
- Los atacantes robaron datos propietarios del UAV y desplegaron una RAT para obtener el control total del sistema.
- Uso selectivo de drones en Ucrania; Corea del Norte también está desarrollando un avión similar.
El famoso actor de amenazas patrocinado por el Estado de Corea del Norte, el Grupo Lazarus, está apuntando a empresas de defensa del sudeste europeo con sus estafas de la Operación Dreamjob.
Los investigadores de seguridad de ESET afirmaron que el ataque tenía como objetivo robar conocimientos y otra información patentada sobre vehículos aéreos no tripulados (UAV) y drones.
Lazarus es conocido por su trabajo de apoyo al programa de desarrollo de armas de Corea del Norte. Esto generalmente se hace atacando a las empresas de cifrado, robando el dinero y luego usándolo para financiar investigación y desarrollo. En este caso el funcionamiento es ligeramente diferente, pero el objetivo es el mismo.
Puntuación de matemáticas
La Operación Dreamjob es el movimiento característico de Lazarus. El grupo crearía empresas falsas, personalidades falsas y empleos falsos y luego alcanzaría sus objetivos, ofreciendo puestos lucrativos.
Aquellos que muerden el anzuelo generalmente son invitados a múltiples rondas de “entrevistas laborales” y pruebas, donde se les pide que descarguen archivos PDF, programas, aplicaciones y códigos.
Sin embargo, en lugar de completar una “prueba”, las víctimas simplemente descargarán malware.
ESET dijo que los ataques tuvieron lugar aproximadamente al mismo tiempo que las tropas norcoreanas estaban en Rusia, apoyando al ejército ruso en la región de Kursk, es decir, a finales de 2024. Al menos tres empresas sufrieron violaciones y se robó información sobre cómo construir drones.
Los investigadores explicaron que Corea del Norte está desarrollando sus propios drones y que muchos materiales utilizados en los drones de Europa del Este también se utilizan en Corea del Norte. También explicaron que muchos de los drones diseñados en Europa del Este se estaban utilizando en la guerra de Ucrania, por lo que eran de especial interés para Lazarus.
Después de violar su objetivo, los atacantes implementarán Scoringmath, un troyano de acceso remoto (RAT) que proporciona control total sobre la máquina comprometida.
“Creemos que la Operación Dreamjob probablemente, al menos en parte, robaría información patentada sobre los UAV y desarrollaría conocimientos. La referencia a los drones observados en un cuentagotas refuerza significativamente esta hipótesis”, dijo el investigador de ESET Peter Kalnai, quien descubrió y analizó estos últimos ataques.
“Encontramos evidencia de que una de las entidades objetivo está involucrada en la producción de al menos dos modelos de vehículos aéreos no tripulados que actualmente están desplegados en Ucrania y que Corea del Norte puede enfrentar en el frente. Esta entidad también está involucrada en la cadena de suministro de drones avanzados de un solo rotor, un tipo de avión que Pyongyang está desarrollando activamente”, añadió Alexsatory Alexey.
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy
El mejor antivirus para todos los bolsillos











