Lazarus - общее название для злоумышленников из Северной Кореи. Эти злоумышленники состоят в различных группах в рамках Разведывательного генерального бюро Корейской народной армии.
Компания Group-IB опубликовала отчет, в котором подробно описывается продолжающаяся деятельность Lazarus Group, направленная на поиск работы с помощью фальшивых собеседований.
JPCERT/CC подтвердил, что группа Lazarus выпустила вредоносные пакеты Python в официальный репозиторий пакетов Python (PyPI). Эти вредоносные пакеты включают pycryptoenv, pycryptoconf, quasarlib, swapmempool.
Группа Lazarus осуществляет атаки на пользователей платформ Windows, Linux и MacOS, используя вредоносные образцы, которые распространяются через репозиторий PyPI.
Летом 2023 года компания Avast обнаружила кампанию, в которой группа Lazarus направляла сфабрикованные предложения о работе на конкретных людей в азиатском регионе.
Lazarus, которая использует технику боковой загрузки DLL для атак на южнокорейские компании и учреждения. Это метод, при котором вредоносная DLL выполняется первой, заменяя имя файла легитимной DLL.
В начале этого года один из производителей программного обеспечения был скомпрометирован вредоносной программой Lazarus, распространяемой через непропатченное легитимное программное обеспечение.
Угрожающая группа Lazarus, которая, судя по всему, спонсируется государством, ведет свою деятельность с 2009 года. На первых порах ее деятельность была сосредоточена в основном в Корее, но с 2016 года
При анализе атаки Lazarus, выманивающей сотрудников аэрокосмической компании, исследователи ESET обнаружили публично недокументированный бэкдор.
В новой кампании Lazarus Group северокорейская группировка продолжает использовать ту же инфраструктуру, несмотря на то, что эти компоненты были хорошо задокументированы исследователями безопасности на протяжении многих лет.