logo ESET software spol. s r. o.

Výrobci dronů v Evropě čelí útokům severokorejských hackerů

Výzkumníci pražské pobočky společnosti ESET zaznamenali nový případ v rámci operace DreamJob - jde o kampaň, kterou analytici sledují v souvislosti s APT skupinou Lazarus napojenou na režim v Severní Koreji. Cílem nově objeveného útoku byly evropské společnosti působící v obranném průmyslu, z nichž jsou některé výrazně zapojeny do vývoje dronů.

Zjištěné skutečnosti naznačují, že operace může souviset se současným úsilím Severní Koreje rozšířit svůj program výroby dronů. Útoky postupně zasáhly tři společnosti působící v obranném sektoru ve střední a jihovýchodní Evropě.

Útočníci získali počáteční přístup prostřednictvím využité metody sociálního inženýrství. Hlavním škodlivým kódem kampaně byl trojský kůň ScoringMathTea, který útočníkům poskytl plnou kontrolu nad kompromitovaným zařízením. Předpokládaným hlavním cílem útočníků bylo získat obchodní tajemství a výrobní know-how obětí.

"V případě operace DreamJob je poznávacím prvkem využité metody sociálního inženýrství lukrativní, ale falešná pracovní nabídka doplněná škodlivým kódem. Oběť obvykle obdrží podvodný dokument s popisem pracovní pozice a trojanizovanou čtečku PDF souborů pro jeho otevření. S vysokou mírou jistoty připisujeme tyto aktivity APT skupině Lazarus, zejména kvůli jejím kampaním známým jako operace DreamJob a také proto, že napadené sektory v Evropě - letectví, obrana či strojírenství - odpovídají cílům v předchozích případech této operace. Na základě našich analýz je pravděpodobné, že operace DreamJob se přinejmenším částečně zaměřovala na krádež výrobního tajemství a know-how týkajícího se technologie bezpilotních leteckých prostředků. Zmínka o dronech, kterou jsme zaznamenali v jednom zachyceném škodlivém kódu, tuto hypotézu významně potvrzuje. Našli jsme důkazy, že jedna z napadených společností se podílí na výrobě nejméně dvou modelů dronů, které jsou v současnosti nasazeny na Ukrajině a s nimiž se severokorejští vojáci mohli setkat na frontě. Tato společnost je také součástí dodavatelského řetězce pro pokročilé drony s jedním rotorem. Jedná se o typ letounu, který Pchjongjang aktivně vyvíjí," říká Peter Kálnai, výzkumný analytik z pražské výzkumné pobočky společnosti ESET, který nejnovější útoky operace DreamJob objevil a analyzoval.

Cílem byly informace o výrobě evropských dronů

Tři napadené evropské organizace vyrábějí různé typy vojenského vybavení (nebo jeho částí), přičemž mnohé z nich jsou v současnosti nasazeny na Ukrajině v rámci vojenské pomoci z evropských zemí. V době zaznamenané aktivity operace DreamJob byli severokorejští vojáci rozmístěni v Rusku, aby pomohli Moskvě odrazit ukrajinskou ofenzivu v Kurské oblasti. Je tedy možné, že útočníci měli zájem získat prostřednictvím operace DreamJob citlivé informace o některých západních zbraňových systémech, které jsou aktuálně využívány ve válce mezi Ruskem a Ukrajinou.

Napadené organizace se navíc podílejí na výrobě technologií, které Severní Korea vyrábí také a u nichž se může snažit zdokonalit vlastní návrhy a procesy. Zájem o know-how související s vývojem UAV (unmanned aerial vehicle - bezpilotní letecký prostředek) odráží nedávné mediální zprávy, které naznačily, že Pchjongjang výrazně investuje v rámci vlastních kapacit pro výrobu dronů. Severní Korea se při rozvoji těchto aktivit silně spoléhá na reverzní inženýrství a krádež duševního vlastnictví.

Lazarus se snaží vyhnout odhalení

Nejvýznamnějším vývojovým posunem je pro skupinu zavedení nových knihoven pro lepší vyhýbání se detekci. Po dobu téměř tří let si skupina Lazarus udržuje konzistentní modus operandi, využívá svůj preferovaný hlavní škodlivý kód ScoringMathTea a používá obdobné metody trojanizace open-source projektů dostupných na GitHubu. Tato předvídatelná, ale účinná strategie poskytuje dostatek různých možností k obcházení bezpečnostní detekce, i když nestačí k zakrytí identity skupiny.

Hlavním škodlivým kódem je trojský kůň ScoringMathTea. Jeho první výskyt lze vysledovat do října 2022 k příspěvkům na VirusTotal z Portugalska a Německa, kde jej útočníci vydávali za pracovní nabídky od letecké společnosti Airbus. Jeho funkcionality ukazují na obvyklé nástroje skupiny Lazarus: manipulace se soubory a procesy, výměna konfigurace, sběr informací o systému oběti, otevření TCP připojení a provádění lokálních příkazů či stahování nových škodlivých kódů z kontrolního serveru.

Podle ESETu byl škodlivý kód ScoringMathTea zaznamenán při útocích na indickou technologickou společnost v lednu 2023, polskou obrannou společnost v březnu 2023, britskou společnost pro průmyslovou automatizaci v říjnu 2023 a italskou leteckou společnost v září 2025.

Zdá se, že jde o jeden z hlavních škodlivých kódů v kampaních v rámci operace DreamJob.

Škodlivý kód ze Severní Koreje

APT skupina Lazarus je aktivní nejméně od roku 2009. Má na svědomí známé incidenty, jako je např. útok na společnost Sony Pictures Entertainment, kybernetické loupeže za desítky milionů dolarů v roce 2016, masivní rozšíření ransomwaru WannaCryptor (alias WannaCry) v roce 2017 a dlouhou historii útoků narušujících jihokorejskou veřejnou a kritickou infrastrukturu, a to nejméně od roku 2011.

Americké organizace US-CERT a FBI tuto skupinu nazývají HIDDEN COBRA. Je aktivní ve všech třech pilířích současných kyberkriminálních aktivit - kyberšpionáži, kybersabotáži a snaze o finanční zisk.

Operace DreamJob je krycí název pro její kampaně, které se primárně opírají o metody sociálního inženýrství, konkrétně o falešné pracovní nabídky pro prestižní nebo vysoce profilované pozice.

Její cíle spadají převážně do leteckého a obranného sektoru, následně cílí i na strojírenské a technologické společnosti či na sektor médií a zábavy.

Článek ESET software spol. s r. o. ze dne čtvrtek 30. října 2025

Další články od ESET software spol. s r. o.

Výrobci dronů v Evropě čelí útokům severokorejských hackerů

Malware se maskuje za aplikaci ČNB, útočníci pak pomocí NFC technologie vybírají peníze z bankomatů

ESET posiluje nabídku řešení pro domácnosti

Windows 10 aktuálně využívá třetina českých uživatelů

APT skupiny s napojením na ruskou FSB zaútočili na vysoce postavené cíle na Ukrajině

Ransomware PromptLock řídí umělá inteligence

Tři roky ochrany v online světě za cenu dvou let pro domácnosti i firmy

ESET se zapojuje do programu CIEP v boji proti kyberkriminalitě

ESET posiluje investice do výzkumu a vývoje

Chytrý telefon je přirozenou součástí letního cestování

Jan Urbík - nový Country manažer ESET v České republice

Růst zájmu o služby spravované detekce a reakce ESET MDR

Jak se vyhnout kybernetickým rizikům během letních festivalů

ESET věnuje tři miliony eur na projekt lorAI - Low Resource AI

Phishingové útoky jsou nedílnou součástí kybernetických rizik

Zpráva o aktivitách skupin útočníků zaměřených na pokročilé přetrvávající hrozby

Pozor na kybernetická rizika při nákupu kryptoměn

Změny v ekosystému ransomwarových gangů

Platforma ESET PROTECT posiluje kybernetickou bezpečnost firem

Útočná skupina DeceptiveDevelopment cílí na vývojáře softwaru

Jak bezpečně stahovat a spravovat aplikace v chytrém mobilním telefonu

Michal Červenka - nový marketingový ředitel české pobočky ESET

ESET Threat Report H2 2024 analyzuje globální vývoj kybernetických hrozeb

Roste obliba nákupů prostřednictvím chytrého telefonu a mimo klasické české e-shopy

ESET objevil zranitelnosti v produktech Mozilla a Windows

Češi podceňují bezpečnost při zálohování svých dat

Aktualizace ESET HOME Security reaguje na růst počtu pokročilých a automatizovaných hrozeb na internetu

Organizovaná síť podvodníků cílí na ubytovací platformy

Kybernetická špionáž APT skupiny Gamaredon

Ransomware ScRansom cílí na zranitelnosti v systémech malých a středních firem

Malware NGate se stal součástí útoků na klienty českých bank

Nové phishingové útoky na klienty českých bank

ESET v Česku roste - firmy potvrzují zájem o řešení v cloudu a profesionální služby kybernetické bezpečnosti

Digitální doklady pohledem českých uživatelů

Přehled aktivit ATP útočných skupin

ESET na kybernetickém cvičení NATO

Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin

ESET MDR posiluje kybernetickou bezpečnost malých a středních firem

Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru

Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů

ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro

Shrnutí a vývoj kybernetických hrozeb podle expertů ESET

Přístup českých uživatelů k bezpečnosti při online nakupování

ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele

Aktuální zpráva ESET APT Activity

PR komunikaci českého ESETu vede Rita Gabrielová

David Března v čele nové divize ESET Corporate Solutions

Nenechte se okrást podvodníky na internetových bazarech

ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb

ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun

Nabídka zaměstnání