NONAMENO.COM

Хакеры КНДР охотятся за секретами БПЛА через фиктивные рабочие места


Дата: 23.10.2025Просмотров: 2282
Хакеры КНДР охотятся за секретами БПЛА через фиктивные рабочие места

Хакеры КНДР охотятся за секретами БПЛА через фиктивные рабочие места

Хакеры, предположительно действующие из Северной Кореи, проводят новую серию нападений на европейский оборонпром посредством фейковых предложений вакансий в рамках продолжительной операции под названием «Идеальная работа».

Специалисты по информационной безопасности компании ESET сообщили в своём докладе, опубликованном ресурсом The Hacker News, что целью нападения являются фирмы, вовлечённые в разработку беспилотных летательных аппаратов (БПЛА). Это даёт основания полагать, что акции направлены на расширение возможностей КНДР в области беспилотных технологий.

Цель кампании заключается в краже интеллектуальной собственности и промышленных технологий с использованием специализированного вредоносного программного обеспечения вроде ScoringMathTea и MISTPEN. Исследователи отметили активность злоумышленников начиная с конца марта 2025 года.

Среди пострадавших компаний числятся предприятия машиностроительной отрасли Юго-Восточной Европы, авиапроизводители Центральной Европы и военные структуры той же зоны.

Ранее программа ScoringMathTea была выявлена специалистами ESET ещё в 2023 году при проведении аналогичных киберопераций против польских предприятий оборонпрома и индийских технологических фирм. MISTPEN стала предметом исследований Google Mandiant осенью 2024-го, фигурируя в операциях против энергетического сектора и авиастроителей.

Под именем «Operation Dream Job» данная деятельность впервые получила огласку благодаря усилиям израильского подразделения ClearSky в 2020-м. Она осуществляется активной группировкой Lazarus Group, известная также как APT-Q-1, Black Artemis, Hidden Cobra и UNC2970. Группа имеет репутацию многолетнего игрока в сфере киберпреступлений с начала 2009 года.

Методология атак включает манипуляции методами социальной инженерии, похожие на методику «Инфицирующее собеседование»: жертвы получают привлекательные объявления о работе вместе с заражённым файлом резюме и читалки PDF-файлов, что способствует проникновению вредоносного ПО в корпоративные сети.

Последующая цепочка заражения приводит к установке бинарника, обеспечивающего выполнение вредоносной библиотеки DLL, инициирующей работу трояна ScoringMathTea, а также утилиты BinMergeLoader, обладающей схожими функциями с MISTPEN и способной получать доступ к дополнительным данным через API Microsoft Graph.

Исследования выявили наличие иных схем инфицирования, включающих использование неопознанных распространителей, доставляющих два промежуточных модуля, завершающихся активацией ScoringMathTea — продвинутого инструмента удалённого администрирования, имеющего порядка сорока функций для управления взломанными системами.

ESET резюмировал: «За три года команда Lazarus последовательно применяла одну и ту же стратегию, внедряя главную угрозу ScoringMathTea и эксплуатируя сходные техники компрометации открытых приложений. Хотя такая методика достаточно легко узнаваема, её регулярное обновление помогает избегать детектирования антивирусными решениями».

Kwork решает личные и бизнес задачи. Это экономит время, деньги и нервы

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь!
Читайте еще
Инновационный суперкомпьютер российско-китайского вуза открывает новые горизонты в материаловедении

Инновационный суперкомпьютер российско-китайского вуза открывает новые горизонты в материаловедении

Дата: 23.10.2025

Инновационный суперкомпьютер российско-китайского вуза открывает новые горизонты в материаловедении

Передовые технологии получили практическое применение в российско-китайском университете МГУ-ППИ, расположенном в Шэньчжэне. Здесь начал работу уникальный учебный суперкомпьютер, предназначенный для углубленных исследований в сфере материаловедения и инновационных методов геологоразведки. Об этом сообщил декан факультета вычислительной математики и кибернетики Борис Будак в рамках Недели открытой науки БРИКС+.

Китайские группировки применили ToolShell-уязвимость спустя короткое время после июньского апдейта Microsoft

Китайские группировки применили ToolShell-уязвимость спустя короткое время после июньского апдейта Microsoft

Дата: 22.10.2025

Китайские группировки применили ToolShell-уязвимость спустя короткое время после июньского апдейта Microsoft

Подразделения китайского кибершпионажа успешно эксплуатировали уязвимость безопасности ToolShell в продуктах Microsoft SharePoint, напав на телеком-компании на Ближнем Востоке вскоре после публикации подробностей об ошибке и её устранения в июне 2025-го.

Группировка, связанная с Ираном, провела масштабную кибершпионскую операцию против сотен объектов

Группировка, связанная с Ираном, провела масштабную кибершпионскую операцию против сотен объектов

Дата: 22.10.2025

Группировка, связанная с Ираном, провела масштабную кибершпионскую операцию против сотен объектов

Операцию, проведённую иранской государственной хакерской группой MuddyWater, связывают с новой крупной кампанией, направленной на компрометацию более сотни компаний и ведомств региона Ближнего Востока и Северной Африки (MENA). Для достижения своей цели злоумышленники использовали взломанные почтовые аккаунты, отправляя жертвам замаскированные фишинговые письма с целью внедрения вредоносного программного обеспечения.