Kuzey Kore hükümetiyle bağlantılı bir tehdit aktörü olan kötü şöhretli Lazarus Grubu'nun, yakın zamanda diğer ülkelerin nükleer santrallerinde çalışan BT uzmanlarını yeni kötü amaçlı yazılım türleriyle hedef aldığı gözlemlendi.
Bu saldırılar, 2020 yılında başlayan ve kurbanları dolandırmayı hedefleyen Operation DreamJob (diğer adıyla Deathnote) adlı kampanyanın devamı gibi görünüyor. Bu operasyonda Lazarus ekibi batıdaki önemli kurum ve kuruluşlardaki kurbanları çeşitli vaatlerle kandırarak dolandırmış ve ağır zarar vermişti.
Lazarus ayrıca işe alma gibi bahanelerle kurbanlarına ulaşıp video konferans üzerinden işe alım görüşmeleri düzenledi ancak video konferans yapmak için kurbanlarına yüklettiği yazılımlarda truva atı bulunuyordu. Bu şekilde çok sayıda insanın bilgisayarı Lazarus grubunun kontrolü altına girdi. Lazarus bu şekilde hem farklı kurumların ağlarına sızmayı başardı hem de kullanıcıların bilgisayarlarında saklamış cüzdanlardaki kripto paraları çaldı.
Kaspersky'ın tespitlerine göre Lazarus'un kurbanlarından en az ikisi nükleer santrallerde çalışıyordu ve bilgisayarlarındaki hassas verilerin grubun eline geçtiği düşünülüyor. Ayrıca enfekte olmuş kullanıcı bilgisayarları tespit edilip temizlenene kadar nükleer santrallerin IT sistemlerine sızmayı da başardılar.
Bu rapora göre Kuzey Koreli hacker'lar hala dünya çapında büyük bir tehdit oluşturmaya devam ediyor.