Seit März 2025 beobachten IT-Sicherheitsexperten von ESET eine gezielte Cyberangriffswelle auf europäische Unternehmen der Drohnenindustrie. Hinter den Attacken steht die berüchtigte nordkoreanische Hackergruppe Lazarus, die unter dem Decknamen Operation DreamJob agiert. Ziel der Kampagne: der Diebstahl sensibler Technologien und militärischer Geheimnisse.
Die Angreifer nutzen ausgeklügelte Social-Engineering-Methoden, darunter gefälschte Jobangebote für hochrangige Positionen in der Luftfahrt- und Verteidigungsbranche. Wer auf die Angebote reagiert, erhält manipulierte Dateien – oft PDFs oder Software-Plugins –, die Schadsoftware enthalten. Besonders betroffen sind Unternehmen, die Komponenten und Software für Unmanned Aerial Vehicles (UAVs) entwickeln, darunter auch Systeme, die in der Ukraine im Einsatz sind.
Die Angriffe erfolgen vor dem Hintergrund wachsender geopolitischer Spannungen. Nordkoreanische Soldaten waren laut ESET bis Anfang 2025 in der Ukraine im Einsatz und wurden dort mit westlicher Drohnentechnologie konfrontiert. Diese Erfahrungen könnten die Motivation für die aktuelle Spionagekampagne liefern. Da Nordkorea über begrenzte technologische Ressourcen verfügt, versucht es offenbar, durch digitale Angriffe Know-how aus Europa zu beschaffen.
Peter Kalnai, Sicherheitsforscher bei ESET, betont: „Wenn staatlich gelenkte Gruppen wie Lazarus auf europäische Drohnentechnologie abzielen, geht es nicht nur um Daten – sondern um strategische Vorteile auf dem Schlachtfeld“.
Ein besonders perfider Aspekt der Kampagne ist die Nutzung veränderter Open-Source-Plugins. Die Hacker manipulieren etwa Erweiterungen für Programme wie Notepad++ oder WinMerge, um Schadsoftware einzuschleusen. Der dabei eingesetzte Remote-Access-Trojaner trägt den Namen ScoringMathTea und bleibt auf infizierten Systemen weitgehend unentdeckt. Eine der entdeckten Komponenten trägt den bezeichnenden Namen DroneEXEHijackingLoader.dll – ein klarer Hinweis auf das Ziel der Angriffe.
ESET rät betroffenen Unternehmen, insbesondere bei Bewerbungen für hochrangige Positionen höchste Vorsicht walten zu lassen. Social Engineering bleibt eine der effektivsten Methoden für Cyberangriffe. Unternehmen sollten ihre Sicherheitsrichtlinien überarbeiten, Mitarbeitende sensibilisieren und verdächtige Dateien konsequent isolieren.
Weitere technische Details zur Kampagne finden Sie im vollständigen Analysebericht auf WeLiveSecurity.
Schreibe einen Kommentar