گروه Lazarus، عامل تهدید مرتبط با جمهوری دموکراتیک خلق کره (DPRK)، با استفاده از “زنجیره آلوگی پیچیده” مهندسان هستهای را در ژانویه 2024 هدف قرار داده است.
این حملات که با استقرار دربپشتی ماژولار جدید به نام CookiePlus به اوج خود رسید، بخشی از کمپین جاسوسی سایبری طولانی مدت به نام Operation Dream Job است که توسط شرکت امنیت سایبری Kaspersky با نام NukeSped نیز ردیابی میشود. حداقل از سال 2020، زمانی که توسط ClearSky افشا شد، شناخته شده است. این فعالیتها اغلب شامل هدف قرار دادن توسعهدهندگان و کارمندان در شرکتهای مختلف از جمله دفاع، هوافضا، رمز ارز و سایر بخشهای جهانی با فرصتهای شغلی پرسود است که در نهایت منجر به استقرار بدافزار در دستگاههای آنها میشود. Lazarus علاقهمند به انجام حملات زنجیره تامین به عنوان بخشی از کمپین DeathNote است که عمدتا به دو روش محدود میشود: اولی با ارسال سندی مخرب یا نمایشگر PDF تروجانی شده است که توضیحات شغلی متناسب با هدف را نمایش میدهد. دومی با توزیع ابزارهای دسترسی از راه دور مانند VNC یا PuTTY جهت متقاعدسازی اهداف جهت اتصال به سرور خاص است.
https://securelist.com/lazarus-new-malware/115059/