Le groupe Lazarus cible les fabricants de drones européens dans une nouvelle campagne d’espionnage

Lucas Morel

La dernière phase de l’opération Dreamjob cible les entreprises européennes de défense et de drones via de fausses offres d’emploi et des outils open source trojanisés.

Les chercheurs en cybersécurité d’ESET ont identifié une nouvelle campagne du groupe Lazarus ciblant les entrepreneurs européens de la défense, en particulier ceux impliqués dans le développement de véhicules aériens sans pilote (UAV).

Selon les conclusions d’ESET, les auteurs de la menace ont utilisé de fausses offres d’emploi et des logiciels open source trojanisés, comme c’est l’habitude dans leurs campagnes Operation Dreamjob, pour infiltrer leurs cibles.

« Certaines d’entre elles sont fortement impliquées dans le secteur des véhicules aériens sans pilote (UAV), ce qui suggère que l’opération pourrait être liée aux efforts actuels de la Corée du Nord pour étendre son programme de drones », ont déclaré les chercheurs d’ESET dans un article de blog sur les entreprises européennes ciblées. Cette activité, observée depuis mars 2025, marque une autre phase des opérations d’espionnage de longue date de Lazarus, étroitement alignées sur les objectifs militaires stratégiques de la Corée du Nord.

« Les attaques en pleine nature ont visé successivement trois entreprises européennes actives dans le secteur de la défense », ajoutent les chercheurs. « Bien que leurs activités soient quelque peu diverses, ces entités peuvent être décrites comme une entreprise d’ingénierie métallique (Europe du Sud-Est), un fabricant de composants aéronautiques (Europe centrale) et une entreprise de défense (Europe centrale). »

Pendant ce temps, des images et des rapports indiquent que la Corée du Nord recherche activement sa propre capacité de fabrication de drones – les modèles Saetbyol-4 et Saetboyl-9 qui ressemblent plus qu’à leurs équivalents américains, note le blog. Le vol de données de conception, de savoir-faire en matière de processus de fabrication et d’informations sur la chaîne d’approvisionnement pourrait accélérer l’essor des drones de Pyongyang.

ESET a fourni des IoC téléchargeables (hachages SHA-1, domaines C2 et IP) et un dépôt GitHub avec l’ensemble complet d’artefacts et a mappé la campagne aux techniques MITRE ATT&CK telles que le chargement latéral de DLL (T1574.002), l’exécution utilisateur (T1204.002), le chargement de code réfléchissant (T1620), l’injection de processus (T1055) et le protocole Web C2. (T1071.001). Selon les chercheurs d’ESET, les défenseurs de la chaîne d’approvisionnement de l’aérospatiale et des drones devraient ingérer ces IoC, ajuster les détections pour les TTP répertoriés et appliquer les étapes de confinement et de chasse.