Výzkumníci pražské pobočky společnosti ESET zaznamenali nový případ v rámci operace DreamJob - jde o kampaň, kterou analytici sledují v souvislosti s APT skupinou Lazarus napojenou na režim v Severní Koreji. Cílem nově objeveného útoku byly evropské společnosti působící v obranném průmyslu, z nichž jsou některé výrazně zapojeny do vývoje dronů.
Zjištěné skutečnosti naznačují, že operace může souviset se současným úsilím Severní Koreje rozšířit svůj program výroby dronů. Útoky postupně zasáhly tři společnosti působící v obranném sektoru ve střední a jihovýchodní Evropě.
Útočníci získali počáteční přístup prostřednictvím využité metody sociálního inženýrství. Hlavním škodlivým kódem kampaně byl trojský kůň ScoringMathTea, který útočníkům poskytl plnou kontrolu nad kompromitovaným zařízením. Předpokládaným hlavním cílem útočníků bylo získat obchodní tajemství a výrobní know-how obětí.
"V případě operace DreamJob je poznávacím prvkem využité metody sociálního inženýrství lukrativní, ale falešná pracovní nabídka doplněná škodlivým kódem. Oběť obvykle obdrží podvodný dokument s popisem pracovní pozice a trojanizovanou čtečku PDF souborů pro jeho otevření. S vysokou mírou jistoty připisujeme tyto aktivity APT skupině Lazarus, zejména kvůli jejím kampaním známým jako operace DreamJob a také proto, že napadené sektory v Evropě - letectví, obrana či strojírenství - odpovídají cílům v předchozích případech této operace. Na základě našich analýz je pravděpodobné, že operace DreamJob se přinejmenším částečně zaměřovala na krádež výrobního tajemství a know-how týkajícího se technologie bezpilotních leteckých prostředků. Zmínka o dronech, kterou jsme zaznamenali v jednom zachyceném škodlivém kódu, tuto hypotézu významně potvrzuje. Našli jsme důkazy, že jedna z napadených společností se podílí na výrobě nejméně dvou modelů dronů, které jsou v současnosti nasazeny na Ukrajině a s nimiž se severokorejští vojáci mohli setkat na frontě. Tato společnost je také součástí dodavatelského řetězce pro pokročilé drony s jedním rotorem. Jedná se o typ letounu, který Pchjongjang aktivně vyvíjí," říká Peter Kálnai, výzkumný analytik z pražské výzkumné pobočky společnosti ESET, který nejnovější útoky operace DreamJob objevil a analyzoval.
Tři napadené evropské organizace vyrábějí různé typy vojenského vybavení (nebo jeho částí), přičemž mnohé z nich jsou v současnosti nasazeny na Ukrajině v rámci vojenské pomoci z evropských zemí. V době zaznamenané aktivity operace DreamJob byli severokorejští vojáci rozmístěni v Rusku, aby pomohli Moskvě odrazit ukrajinskou ofenzivu v Kurské oblasti. Je tedy možné, že útočníci měli zájem získat prostřednictvím operace DreamJob citlivé informace o některých západních zbraňových systémech, které jsou aktuálně využívány ve válce mezi Ruskem a Ukrajinou.
Napadené organizace se navíc podílejí na výrobě technologií, které Severní Korea vyrábí také a u nichž se může snažit zdokonalit vlastní návrhy a procesy. Zájem o know-how související s vývojem UAV (unmanned aerial vehicle - bezpilotní letecký prostředek) odráží nedávné mediální zprávy, které naznačily, že Pchjongjang výrazně investuje v rámci vlastních kapacit pro výrobu dronů. Severní Korea se při rozvoji těchto aktivit silně spoléhá na reverzní inženýrství a krádež duševního vlastnictví.
Nejvýznamnějším vývojovým posunem je pro skupinu zavedení nových knihoven pro lepší vyhýbání se detekci. Po dobu téměř tří let si skupina Lazarus udržuje konzistentní modus operandi, využívá svůj preferovaný hlavní škodlivý kód ScoringMathTea a používá obdobné metody trojanizace open-source projektů dostupných na GitHubu. Tato předvídatelná, ale účinná strategie poskytuje dostatek různých možností k obcházení bezpečnostní detekce, i když nestačí k zakrytí identity skupiny.
Hlavním škodlivým kódem je trojský kůň ScoringMathTea. Jeho první výskyt lze vysledovat do října 2022 k příspěvkům na VirusTotal z Portugalska a Německa, kde jej útočníci vydávali za pracovní nabídky od letecké společnosti Airbus. Jeho funkcionality ukazují na obvyklé nástroje skupiny Lazarus: manipulace se soubory a procesy, výměna konfigurace, sběr informací o systému oběti, otevření TCP připojení a provádění lokálních příkazů či stahování nových škodlivých kódů z kontrolního serveru.
Podle ESETu byl škodlivý kód ScoringMathTea zaznamenán při útocích na indickou technologickou společnost v lednu 2023, polskou obrannou společnost v březnu 2023, britskou společnost pro průmyslovou automatizaci v říjnu 2023 a italskou leteckou společnost v září 2025.
Zdá se, že jde o jeden z hlavních škodlivých kódů v kampaních v rámci operace DreamJob.
APT skupina Lazarus je aktivní nejméně od roku 2009. Má na svědomí známé incidenty, jako je např. útok na společnost Sony Pictures Entertainment, kybernetické loupeže za desítky milionů dolarů v roce 2016, masivní rozšíření ransomwaru WannaCryptor (alias WannaCry) v roce 2017 a dlouhou historii útoků narušujících jihokorejskou veřejnou a kritickou infrastrukturu, a to nejméně od roku 2011.
Americké organizace US-CERT a FBI tuto skupinu nazývají HIDDEN COBRA. Je aktivní ve všech třech pilířích současných kyberkriminálních aktivit - kyberšpionáži, kybersabotáži a snaze o finanční zisk.
Operace DreamJob je krycí název pro její kampaně, které se primárně opírají o metody sociálního inženýrství, konkrétně o falešné pracovní nabídky pro prestižní nebo vysoce profilované pozice.
Její cíle spadají převážně do leteckého a obranného sektoru, následně cílí i na strojírenské a technologické společnosti či na sektor médií a zábavy.
Článek ESET software spol. s r. o. ze dne čtvrtek 30. října 2025
Výrobci dronů v Evropě čelí útokům severokorejských hackerů
Malware se maskuje za aplikaci ČNB, útočníci pak pomocí NFC technologie vybírají peníze z bankomatů
ESET posiluje nabídku řešení pro domácnosti
Windows 10 aktuálně využívá třetina českých uživatelů
APT skupiny s napojením na ruskou FSB zaútočili na vysoce postavené cíle na Ukrajině
Ransomware PromptLock řídí umělá inteligence
Tři roky ochrany v online světě za cenu dvou let pro domácnosti i firmy
ESET se zapojuje do programu CIEP v boji proti kyberkriminalitě
ESET posiluje investice do výzkumu a vývoje
Chytrý telefon je přirozenou součástí letního cestování
Jan Urbík - nový Country manažer ESET v České republice
Růst zájmu o služby spravované detekce a reakce ESET MDR
Jak se vyhnout kybernetickým rizikům během letních festivalů
ESET věnuje tři miliony eur na projekt lorAI - Low Resource AI
Phishingové útoky jsou nedílnou součástí kybernetických rizik
Zpráva o aktivitách skupin útočníků zaměřených na pokročilé přetrvávající hrozby
Pozor na kybernetická rizika při nákupu kryptoměn
Změny v ekosystému ransomwarových gangů
Platforma ESET PROTECT posiluje kybernetickou bezpečnost firem
Útočná skupina DeceptiveDevelopment cílí na vývojáře softwaru
Jak bezpečně stahovat a spravovat aplikace v chytrém mobilním telefonu
Michal Červenka - nový marketingový ředitel české pobočky ESET
ESET Threat Report H2 2024 analyzuje globální vývoj kybernetických hrozeb
Roste obliba nákupů prostřednictvím chytrého telefonu a mimo klasické české e-shopy
ESET objevil zranitelnosti v produktech Mozilla a Windows
Češi podceňují bezpečnost při zálohování svých dat
Organizovaná síť podvodníků cílí na ubytovací platformy
Kybernetická špionáž APT skupiny Gamaredon
Ransomware ScRansom cílí na zranitelnosti v systémech malých a středních firem
Malware NGate se stal součástí útoků na klienty českých bank
Nové phishingové útoky na klienty českých bank
Digitální doklady pohledem českých uživatelů
Přehled aktivit ATP útočných skupin
ESET na kybernetickém cvičení NATO
Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin
ESET MDR posiluje kybernetickou bezpečnost malých a středních firem
Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru
Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů
ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro
Shrnutí a vývoj kybernetických hrozeb podle expertů ESET
Přístup českých uživatelů k bezpečnosti při online nakupování
ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele
Aktuální zpráva ESET APT Activity
PR komunikaci českého ESETu vede Rita Gabrielová
David Března v čele nové divize ESET Corporate Solutions
Nenechte se okrást podvodníky na internetových bazarech
ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb
ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun