×
ItalianoEnglish
Set as default language

Grandangolo Communications

  • Home
  • Company
  • Services
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Events
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • ESET Research: Lazarus Group Targets Europe's Drone Industry for Espionage Activities

Customer Press Room

ESET Research: Lazarus Group Targets Europe's Drone Industry for Espionage Activities

by Grandangolo Communications / Thursday, 30 October 2025 / Published in Eset

ESET ha individuato una nuova ondata della campagna Operation DreamJob, riconducibile al gruppo nordcoreano Lazarus, che ha colpito aziende europee del comparto difesa, tra cui una realtà italiana, alcune delle quali fortemente coinvolte nello sviluppo di veicoli aerei senza pilota (UAV)

Researchers of ESET, leader globale nel mercato della cybersecurity, hanno recentemente osservato una nuova attività riconducibile a Operation DreamJob, una campagna del gruppo Lazarus allineato alla Corea del Nord. Diversi attacchi hanno preso di mira aziende del settore della difesa in Europa centrale e sud-orientale, alcune delle quali impegnate nella produzione di droni, suggerendo un possibile legame con i recenti sforzi di Pyongyang per potenziare il proprio programma di sviluppo di droni.

Gli attacchi rilevati sul campo hanno colpito in successione tre aziende del comparto della difesa. L’accesso iniziale è stato quasi certamente ottenuto tramite tecniche di social engineering, sfruttando progetti open source presenti su GitHub e introducendo nei sistemi delle vittime ScoringMathTea, una backdoor di tipo Remote Access Trojan (RAT) che consente il pieno controllo dei dispositivi compromessi. L’obiettivo principale era presumibilmente l’esfiltrazione di informazioni sensibili e know-how tecnico.

Nel contesto di Operation DreamJob, la tattica di social engineering ruota intorno a offerte di lavoro allettanti ma false, accompagnate da documenti esca e da lettori PDF compromessi. ESET attribuisce con un elevato grado di certezza l’attività al gruppo Lazarus, sia per la tipologia delle vittime — in linea con gli obiettivi delle precedenti campagne (aerospazio, difesa, ingegneria) — sia per le modalità operative già osservate.

Le tre organizzazioni coinvolte producono diversi tipi di equipaggiamenti militari, molti dei quali attualmente impiegati in Ucraina nell’ambito dell’assistenza militare europea. Nel periodo di osservazione delle attività di Operation DreamJob, militari nordcoreani risultavano schierati in Russia, con il compito di supportare Mosca nel fronte di Kursk. È dunque plausibile che l’operazione avesse lo scopo di raccogliere informazioni su sistemi d’arma occidentali utilizzati nel conflitto russo-ucraino. In generale, le aziende colpite sviluppano equipaggiamenti militari analoghi a quelli realizzati in Corea del Nord, che potrebbe mirare a perfezionare i propri progetti e processi produttivi acquisendo informazioni tecniche riservate. L’interesse verso il settore dei droni è particolarmente significativo: recenti notizie indicano che Pyongyang sta investendo fortemente nella produzione domestica di UAV, spesso basata su attività di reverse engineering e furto di proprietà intellettuale.

“Riteniamo probabile che Operation DreamJob fosse almeno in parte mirata al furto di informazioni proprietarie e know-how produttivo relativi ai droni. Un riferimento esplicito ai droni individuato in uno dei dropper rafforza ulteriormente questa ipotesi”, spiega Peter Kálnai, ricercatore di ESET che ha scoperto e analizzato gli attacchi. “Abbiamo raccolto prove che una delle aziende colpite è coinvolta nella produzione di almeno due modelli UAV impiegati in Ucraina, e nella supply chain di droni monorotore avanzati, tipologia su cui la Corea del Nord sta lavorando attivamente”, aggiunge Alexis Rapin, ESET cyberthreat analyst.

Il gruppo Lazarus è noto per la sua attività intensa e per l’impiego di più backdoor contro obiettivi differenti. Per evitare il rilevamento, le sue campagne prevedono l’uso di droppers, loaders e semplici downloaders che precedono l’esecuzione del payload principale. In questo caso, gli attaccanti hanno integrato le routine malevole in progetti open source presenti su GitHub.

Il payload principale, ScoringMathTea, è una RAT complessa che supporta circa 40 comandi. È stata individuata per la prima volta su VirusTotal in campioni provenienti da Portogallo e Germania nell’ottobre 2022, dove un dropper si presentava come un’esca a tema Airbus. Le sue funzionalità comprendono manipolazione di file e processi, raccolta di informazioni di sistema, apertura di connessioni TCP e download di nuovi payload da server di comando e controllo (C&C).

Secondo la telemetria di ESET, ScoringMathTea è stata osservata in attacchi contro un’azienda tecnologica indiana (gennaio 2023), una società di difesa polacca (marzo 2023), un’azienda britannica di automazione industriale (ottobre 2023) e un’azienda aerospaziale italiana (settembre 2025). Si tratta quindi di uno dei payload principali utilizzati nelle campagne Operation DreamJob.

L’evoluzione più rilevante di Lazarus riguarda l’introduzione di nuove librerie per il DLL proxying e la scelta di nuovi progetti open source da compromettere con codice malevolo per migliorare le capacità di elusione.

“Negli ultimi tre anni, Lazarus ha mantenuto un modus operandi coerente, distribuendo il suo payload principale ScoringMathTea e adottando metodi simili per trojanizzare applicazioni open source. Questa strategia, prevedibile ma efficace, garantisce un sufficiente livello di polimorfismo per sfuggire ai sistemi di rilevamento, anche se non è sufficiente a nascondere del tutto l’identità del gruppo e a rendere più complessa l’attribuzione”, conclude Kálnai.

Il gruppo Lazarus (conosciuto anche come HIDDEN COBRA) è un gruppo APT legato alla Corea del Nord attivo almeno dal 2009, responsabile di numerosi incidenti di alto profilo. È caratterizzato da una notevole varietà di campagne e da un approccio eterogeneo che copre i tre principali ambiti della criminalità informatica: spionaggio, sabotaggio e attività a fini economici.

Operation DreamJob è il nome in codice utilizzato per identificare le campagne di Lazarus basate principalmente su social engineering con offerte di lavoro false, spesso per posizioni di alto profilo. I target principali appartengono ai settori aerospaziale e della difesa, seguiti da quelli dell’ingegneria, della tecnologia e dei media.

Tagged under: Eset

About Grandangolo Communications

What you can read next

World leaders should listen to scientists to solve global crises, is the warning of Nobel laureate Kip Thorne
ESET Threat Report T2 2021 reports aggressive ransomware attack techniques and the intensification of password-guessing attacks
ESET discovers FamousSparrow, an APT group that spies on hotels, government agencies and private companies

Customer Press Room

  • Vertiv and Caterpillar Announce Energy Optimization Collaboration to Expand End-to-End Power and Cooling Solutions for AI Data Centers

    The new agreement aims to improve efficiency, ...
  • D-Link DCS-6100LHV2: the compact and smart Wi-Fi camera for home security

    D-Link, a world leader in networking technologies...
  • SentinelOne and AWS Strengthen Collaboration to Power the Future of AI Security

    New features allow customers to…
  • Vertiv Expands Liquid Cooling Portfolio with Immersion Cooling System for AI and HPC Applications in EMEA

    Vertiv™ CoolCenter Immersion is available...
  • Arrow Electronics receives “Microsoft Distribution Partner of the Year 2025” award

    The company was awarded for its contribution...

Archives

  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021
  • May 2021
  • April 2021
  • March 2021
  • February 2021
  • January 2021
  • December 2020
  • November 2020
  • October 2020
  • September 2020
  • August 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • January 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • August 2019
  • July 2019
  • June 2019
  • May 2019
  • April 2019
  • March 2019
  • February 2019
  • January 2019
  • December 2018

Categories

  • A10
  • abstract
  • Abstract
  • Acronis
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Babel
  • Computer Center
  • Cohesity
  • Italy Cloud Consortium
  • Consys
  • D-Link
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • HYCU
  • Icos
  • Information Tecnology
  • Innovaway
  • Ivanti
  • Link11
  • MobileIron
  • Netalia
  • Nethive
  • Nexthink
  • Nuvis
  • Praim
  • QAD
  • Qualys
  • Red Hot Cyber
  • Riverbed
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talent Software
  • Vectra
  • Vectra AI
  • Vertiv

Office printing, digital PR, marketing, lead generation: all projects are born from our passion and expertise, with an inevitable touch of creativity and innovation.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telephone +39 335 8283393
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Services
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages

CONTACTS

  • Contacts
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TOP