Lazarus ha colpito alcune compagnie europee del settore della difesa
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章提到Lazarus组织攻击了欧洲的国防公司,特别是生产无人机的公司。攻击手段是钓鱼邮件,伪装成招聘广告,附带恶意软件ScoringMathTea。这个恶意软件功能强大,能执行多种操作,窃取敏感信息。 接下来,我需要将这些要点浓缩成一句话。确保涵盖攻击者、目标、手段和目的。同时,语言要简洁明了。 最后,检查字数是否在限制内,并确保信息准确无误。 </think> Lazarus组织通过钓鱼邮件攻击欧洲国防公司,伪装成招聘广告传播恶意软件ScoringMathTea,窃取敏感信息以支持无人机研发。 2025-10-23 16:45:30 Author: www.securityinfo.it(查看原文) 阅读量:7 收藏

Ott 23, 2025 Attacchi, In evidenza, Minacce, News, RSS


Una recente analisi di ESET riporta che il gruppo nord-coreano Lazarus ha colpito alcune compagnie dell’Europa centrale e sudorientale del settore della difesa, molte delle quali attive nella produzione di droni.

I ricercatori spiegano che si tratta di una nuova istanza di DreamJob, una campagna già nota che si è ripresentata negli ultimi tempi. Gli attacchi hanno colpito con successo tre compagnie.

Secondo ESET, l’accesso iniziale ai sistemi delle vittime è avvenuto quasi certamente tramite tecniche di social engineering. In seguito, il gruppo ha distribuito ScoringMathTea, un RAT che consente agli attaccanti di prendere il controllo completo del sistema colpito.

Lazarus

Il modus operandi è quello già ampiamente conosciuto di Lazarus: le vittime, dipendenti delle aziende obiettivo, vengono contattati per delle offerte di lavoro. Gli attaccanti, fingendosi dei recruiter, condividono con i dipendenti dei documenti contenenti non solo i dettagli sulla falsa offerta di lavoro, ma anche il payload del malware.

Il trojan distribuito da Lazarus appare molto complesso, in grado di gestire circa 40 comandi diversi. Apparso per la prima volta nel 2022, l RAT consente di manipolare processi e file, modificare le configurazioni di sistema, raccogliere informazioni sul sistema operativo della vittima, aprire una connessione TCP ed eseguire payload scaricati dal server C2.

L’obiettivo della campagna è molto probabilmente l’esfiltrazione di informazioni sensibili per supportare lo sviluppo di droni in Corea del Nord. “Riteniamo probabile che l’operazione DreamJob fosse finalizzata, almeno in parte, al furto di informazioni riservate e know-how produttivo relativi agli UAV. Il riferimento ai droni osservato in uno dei dropper rafforza significativamente questa ipotesi” ha affermato Peter Kálnai, ricercatore ESET che ha scoperto e analizzato la nuova istanza di DreamJob.

ESET sottolinea però che, visto che il gruppo ha agito mentre i soldati nord-coreani si trovavano in Russia per supportare le milizie alleate, è possibile che DreamJob sia anche un modo per raccogliere informazioni su armi e droni usate attualmente nel conflitto.

La campagna risulta ancora in atto.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2025/10/23/lazarus-ha-colpito-alcune-compagnie-europee-del-settore-della-difesa/
如有侵权请联系:admin#unsafe.sh