گروه Lazarus مهندسان هسته‌ای را با بدافزار CookiePlus هدف قرار دادند

security news

گروه Lazarus، عامل تهدید مرتبط با جمهوری دموکراتیک خلق کره (DPRK)، با استفاده از “زنجیره آلوگی پیچیده” مهندسان هسته‌ای را در ژانویه 2024 هدف قرار داده است.

این حملات که با استقرار درب‌پشتی ماژولار جدید به نام CookiePlus به اوج خود رسید، بخشی از کمپین جاسوسی سایبری طولانی مدت به نام Operation Dream Job است که توسط شرکت امنیت سایبری Kaspersky با نام NukeSped نیز ردیابی می‌شود. حداقل از سال 2020، زمانی که توسط ClearSky افشا شد، شناخته شده است. این فعالیت‌ها اغلب شامل هدف قرار دادن توسعه‌دهندگان و کارمندان در شرکت‌های مختلف از جمله دفاع، هوافضا، رمز ارز و سایر بخش‌های جهانی با فرصت‌های شغلی پرسود است که در نهایت منجر به استقرار بدافزار در دستگاه‌های آنها می‌شود. Lazarus علاقه‌مند به انجام حملات زنجیره تامین به عنوان بخشی از کمپین DeathNote است که عمدتا به دو روش محدود می‌شود: اولی با ارسال سندی مخرب یا نمایشگر PDF تروجانی شده است که توضیحات شغلی متناسب با هدف را نمایش می‌دهد. دومی با توزیع ابزارهای دسترسی از راه دور مانند VNC یا PuTTY جهت متقاعدسازی اهداف جهت اتصال به سرور خاص است.

https://securelist.com/lazarus-new-malware/115059/