Группа Lazarus осуществляет атаки на пользователей платформ Windows, Linux и MacOS, используя вредоносные образцы, которые распространяются через репозиторий PyPI.
Летом 2023 года компания Avast обнаружила кампанию, в которой группа Lazarus направляла сфабрикованные предложения о работе на конкретных людей в азиатском регионе.
Lazarus, которая использует технику боковой загрузки DLL для атак на южнокорейские компании и учреждения. Это метод, при котором вредоносная DLL выполняется первой, заменяя имя файла легитимной DLL.
В начале этого года один из производителей программного обеспечения был скомпрометирован вредоносной программой Lazarus, распространяемой через непропатченное легитимное программное обеспечение.
Угрожающая группа Lazarus, которая, судя по всему, спонсируется государством, ведет свою деятельность с 2009 года. На первых порах ее деятельность была сосредоточена в основном в Корее, но с 2016 года
При анализе атаки Lazarus, выманивающей сотрудников аэрокосмической компании, исследователи ESET обнаружили публично недокументированный бэкдор.
В новой кампании Lazarus Group северокорейская группировка продолжает использовать ту же инфраструктуру, несмотря на то, что эти компоненты были хорошо задокументированы исследователями безопасности на протяжении многих лет.
ASEC обнаружил, что группа Lazarus, которая считается финансируемой государством, атакует веб-серверы Windows Internet Information Service (IIS) и использует их в качестве точек распространения своего вредоносного ПО.
GitHub выявил маломасштабную кампанию социальной инженерии, направленную на личные учетные записи сотрудников технологических компаний с использованием комбинации приглашений в репозитории и вредоносных зависимостей пакетов npm.
Команда Elastic Security Labs обнаружила новый вариант вредоносного ПО RUSTBUCKET, семейство которого ранее было приписано группе BlueNorOff компанией Jamf Threat Labs в апреле 2023 года.