Nem csak a hamis állásajánlat trükk ismert már régóta, de az a körülmény sem új, hogy ezt az észak-koreai Lazarus terrorista csoport alkalmazza. 2020-ban írtunk arról, hogy a csoport európai légvédelmi és katonai szervezetek hálózatai irányába kémkedett.
Az üzenetekben olyan neves cégek HR-eseinek adták ki magukat, mint például a General Dynamics vagy a Collins Aerospace. Leveleikhez egy átlagosnak tűnő PDF fájlt is csatoltak, melyet megnyitva egy kártevő kód települt észrevétlenül a címzettek számítógépére.
És hogy nem esik messze a Lazarus a fájától, ezúttal három drónfejlesztéssel foglalkozó céget támadtak meg hasonló módon. Az ESET beszámolója szerint a csoport három, a védelmi szektorban aktív európai székhelyű vállalatot támadott meg, hogy tőlük bizalmas adatokat lopjanak el drónalkatrészekről, a gyártási folyamatokról és a szoftverekről.
A kémkedésben itt olyan vállalatokat céloztak meg, amelyek katonai felszereléseket szállítanak, amelyek egy része jelenleg is Ukrajnában van.
A támadások célja, hogy olyan speciális információkat tudjanak ellopni, amelyek erősíthetik Észak-Korea saját dróngyártási programját, beleértve a fejlett, egyrotoros drónokat.
A módszer itt is hasonló volt, a beígért jövedelmező, magas pozíciókra vonatkozó hamis állásajánlatoknál a munkaköri leírást tartalmazó PDF állomány trójaival fertőzött fájl volt, amely aztán teljes távoli hozzáférést biztosított az áldozatok számítógépeihez. A technológiai lopás révén pedig felgyorsulhat az észak-koreai állam fegyverkezési képessége.
Az állami támogatású Lazarus APT-csoport már legalább 2009. óta aktív, és olyan emlékezetes támadások írhatóak a számlájukra, mint a WannaCry incidens vagy a Sony Pictures elleni akció, de közben folyamatosan támadják a dél-koreai köz- és kritikus infrastruktúra elemeit is.





istvankah 2025.10.30. 08:59:20