북한 라자룸 해커가 핵무기 작업자를 겨냥하고 있습니다.

카스퍼스키는 최근 라자루스 드림잡 캠페인에 새로운 추가 사항을 발견했습니다. 범죄자들은 동일한 핵 관련 기업에서 일하는 두 명을 대상으로 했습니다. 공격 중에 그들은 업데이트된 악성 소프트웨어를 사용하여 액세스를 시도했습니다.악명 높은 라자루스 그룹, 북한 정부와 연결된 위협 요소, 최근 새로운 악성 소프트웨어 종류로 IT 전문가들을 대상으로 했습니다.이러한 공격은 2020년에 시작된 캠페인의 계속으로 보입니다. 공격자들은 가짜 직업을 만들어 방어, 항공우주, 암호화폐 및 기타 글로벌 부문에서 일하는 사람들에게 이러한 꿈같은 직책을 제공했습니다.그들은 링크드인 또는 X와 같은 소셜 미디어를 통해 연락을 취하고 여러 차례의 “면접”을 진행했습니다. 이러한 면접 중 언제든지 피해자들은 악성 소프트웨어 조각이나 트로이목마 원격 액세스 도구가 드롭되었습니다.쿠키타임과 쿠키플러스이 캠페인의 최종 목표는 민감한 정보나 암호화폐를 훔치는 것입니다. 라자루스는 2022년에 한 암호화폐 회사로부터 대략 6억 달러를 훔친 바 있습니다.카스퍼스키는 최근 보고서에서 설명한 대로, 라자루스는 악의적인 원격 액세스 도구를 가진 두 명을 대상으로 했습니다. 그들은 도구를 사용하여 백도어 역할을 하는 쿠키타임이라는 악성 소프트웨어를 드롭했습니다. 이를 통해 공격자들은 감염된 엔드포인트에서 다양한 명령을 실행할 수 있었습니다.이로써 그들은 네트워크를 가로지르고 LPEClient, Charamel Loader, ServiceChanger 및 쿠키플러스의 업데이트된 버전과 같은 여러 추가 악성 소프트웨어 종류를 다운로드할 수 있었습니다.카스퍼스키는 쿠키플러스가 특히 흥미로운데, 이것은 가장 최근 조사 중에 발견된 새로운 플러그인 기반 악성 프로그램입니다. 이것은 ServiceChanger와 Charamel Loader에 의해 로드되었으며, 로더에 따라 다르게 실행되는 변형이 있습니다. 쿠키플러스는 다운로더로 작동하므로 기능이 제한되어 있으며 최소한의 정보를 전송합니다.2024년 1월에 발생한 이러한 공격은 라자루스가 북한에서 나오는 주요 위협임을 의미합니다.해커 뉴스를 통해 알게 됨.