Kuzey Kore ile bağlantılı olan ve kötü ünüyle bilinen Lazarus Grubu’nun, son zamanlarda diğer ülkelerdeki nükleer santrallerde görev yapan BT uzmanlarını hedef alarak yeni bir kötü amaçlı yazılım türü kullanma çabaları dikkat çekti.
Bu saldırıların, 2020 yılında başlayan ve kurbanları dolandırmaya yönelik olan Operation DreamJob (diğer adıyla Deathnote) kampanyasının bir uzantısı olduğu düşünülüyor. Lazarus Grubu, batıdaki önemli kurum ve kuruluşlardaki bireyleri çeşitli vaatlerle kandırarak ciddi finansal kayıplara neden olmuştu.
Grup, işe alma gerekçesiyle hedeflerine ulaşıp video konferans görüşmeleri düzenledi. Ancak, bu görüşmelere katılmaları için kurbanlarına yüklettiği yazılımlarda truva atları bulunmaktaydı. Bu sayede, çok sayıda kullanıcının bilgisayarı Lazarus’un kontrolü altına geçti. Böylece grup, çeşitli kurumların ağlarına sızmayı başardı ve kullanıcıların bilgisayarlarındaki kripto para cüzdanlarını da çalmaya yöneldi.
Kaspersky’nin raporlarına göre, Lazarus’un hedefledikleri arasında en az iki kişi nükleer santrallerde çalışıyordu ve bu kişilerin bilgisayarlarındaki kritik verilerin, grubun eline geçtiği düşünülüyor. Ayrıca, enfekte olmuş bilgisayarlar temizlenene dek nükleer santrallerin IT sistemlerine sızmayı başardılar.
Buna göre, Kuzey Koreli hacker’lar hala global ölçekte önemli bir tehdit oluşturmaya devam etmekte.
0 Comments