Campanha hacker mira setor de defesa
Pesquisadores de segurança da ESET identificaram uma onda de ataques a empresas europeias do setor de defesa. Muitas das companhias afetadas atuam no desenvolvimento de veículos aéreos não tripulados (drones).
A campanha, chamada Operação Dream Job, utiliza técnicas de engenharia social para atingir seus alvos. Especialistas acreditam que o objetivo é melhorar o programa de drones da Coreia do Norte.
Grupo Lazarus: histórico e métodos
Atuação de longa data
O Lazarus Group atua desde pelo menos 2009, acumulando vasta experiência em operações cibernéticas complexas. O grupo adapta métodos anteriores em campanhas atuais.
Técnicas de engenharia social
O grupo utiliza falsas ofertas de emprego altamente lucrativas como isca. Essas vagas fictícias instalam malwares nos sistemas das vítimas, explorando a confiança de profissionais.
Malwares utilizados na operação
ScoringMathTea e MISTPEN
Estes códigos maliciosos são projetados para extrair dados sensíveis sem detecção imediata. São arquivos binários que baixam DLLs maliciosos para iniciar o processo de infecção.
BinMergeLoader e RATs
O BinMergeLoader utiliza Microsoft Graph API e tokens para baixar mais arquivos maliciosos. Fases posteriores empregam RATs avançados capazes de executar até 40 comandos para controle total da máquina.
Mecanismo dos ataques
Engenharia social aplicada
Os ataques começam com comunicações que simulam processos seletivos legítimos. Anexos ou links maliciosos disparam a instalação dos malwares quando acionados pelas vítimas.
Método Contagious
A campanha atual utiliza abordagem semelhante ao esforço Contagious anterior. A simplicidade do método contrasta com seu alto impacto nos sistemas de defesa.
Análise de especialistas
Peter Kálnai e Alexis Rapin, pesquisadores da ESET, destacam a sofisticação do ataque. Eles afirmam que a campanha visa principalmente empresas de drones, com foco em dados de fabricação.
Segundo os especialistas, a operação reflete uma estratégia de longo prazo para adquirir know-how militar. A descoberta serve como alerta para outras indústrias de alta tecnologia.
Impacto e prevenção
Vulnerabilidades expostas
Os ataques revelaram falhas críticas na segurança cibernética do setor de defesa. A campanha já causou prejuízos significativos em propriedade intelectual.
Medidas de proteção
- Educar funcionários sobre riscos de engenharia social
- Implementar verificações rigorosas em processos seletivos
- Manter sistemas atualizados regularmente
- Monitorar atividades suspeitas na rede
A fonte não detalhou o número exato de empresas atingidas, mas a ameaça é considerada grave.





