Lazarus атакует атомную промышленность новым вредоносным ПО

Lazarus атакует атомную промышленность новым вредоносным ПО

Оно распространяется под видом тестовых заданий для ИТ-специалистов.

Эксперты Kaspersky GReAT обнаружили новую волну ключевой операции кибергруппы Lazarus — Operation DreamJob. Злоумышленники заражают инфраструктуру компаний через файловые архивы, которые распространяются под видом тестов на оценку навыков кандидатов на ИТ-позиции. В числе новых целей кибергруппы — предприятия атомной промышленности.

Кампания Operation DreamJob была обнаружена экспертами Kaspersky GReAT в 2019 году. Тогда она была направлена на компании по всему миру, связанные с криптовалютами. В 2024 году в числе целей появились компании из сферы ИТ и предприятия оборонной отрасли в Европе, Латинской Америке, Южной Корее и Африке.

Новые жертвы

Последняя зафиксированная волна атак была нацелена на сотрудников атомной отрасли в Бразилии. Они получили файловые архивы под видом тестов на оценку навыков претендентов на ИТ-позиции. Похоже, что атакующие использовали популярную платформу для поиска работы, чтобы распространить первоначальные инструкции и получить доступ в целевые системы.

Lazarus развивает свои методы доставки вредоносного ПО, используя сложную цепочку заражения, включающую разные типы вредоносных программ, такие как загрузчики и бэкдоры.

Новая многоступенчатая атака включала в себя троянскую VNC-программу, программу для просмотра удалённых рабочих столов для Windows и легитимный VNC-инструмент для доставки вредоносного ПО. На первом этапе троянец AmazonVNC.exe расшифровывал и запускал загрузчик под названием Ranid Downloader для извлечения внутренних ресурсов исполняемого файла VNC. Второй архив содержал вредоносный файл vnclang.dll, загружавший вредоносную программу MISTPEN, которая затем загружала другие зловреды, включая RollMid и новый вариант LPEClient.

Новое вредоносное ПО

Атакующие использовали ранее неизвестный бэкдор, который эксперты Kaspersky GReAT назвали CookiePlus. Он распространялся под видом легитимного плагина для текстового редактора с открытым исходным кодом Notepad++. CookiePlus собирает данные о системе, включая имя компьютера, ID процесса, пути к файлам, и заставляет главный модуль уходить в спящий режим на некоторое время. Он также настраивает расписание выполнения необходимых атакующим действий, изменяя конфигурационный файл.

«Эта кампания кибершпионажа весьма опасна. Способность вредоносного ПО откладывать свои действия позволяет ему избегать обнаружения в момент проникновения в систему и дольше находиться в ней. Кроме того, зловред умеет манипулировать системными процессами, что затрудняет его выявление и может привести к дальнейшему повреждению или злонамеренной эксплуатации системы», — комментирует Василий Бердников, ведущий эксперт Kaspersky GReAT.

похожие материалы

Стрелочка
Стрелочка
«Лаборатория Касперского» и Pet911: названы самые «теряющиеся» питомцы в России в 2025 году
«Лаборатория Касперского» и Pet911: названы самые «теряющиеся» питомцы в России в 2025 году

Команда PetKa, сервиса «Лаборатории Касперского» для поиска пропавших питомцев в городах, совместно с всероссийской системой защиты животных Pet911 проанализировали, какие питомцы чаще всего терялись в 2025 году.

UserGate обновил сертификат ФСТЭК на свой флагманский продукт
UserGate обновил сертификат ФСТЭК на свой флагманский продукт

UserGate, ведущий российский разработчик в области кибербезопасности и архитектор сетевого доверия, получил обновленный сертификат соответствия № 3905 Федеральной службы по техническому и экспортному контролю (ФСТЭК) России на свой флагманский продукт UserGate NGFW (uNGFW).

Активный рост цифровой трансформации демонстрируют лишь 11% компаний в РФ
Активный рост цифровой трансформации демонстрируют лишь 11% компаний в РФ

Исследование «ИТ-приоритеты 2026», посвящённое ключевым направлениям развития ИТ в российских компаниях показало, что рынок демонстрирует постепенное и системное развитие цифровых инициатив без резких скачков.