Grupo da Coreia do Norte ataca empresas de defesa na Europa

Um novo ciclo de ataques cibernéticos, atribuído a atores de ameaças ligados à Coreia do Norte, está visando empresas europeias do setor de defesa, conforme relatado pela ESET. Esta campanha, conhecida como Operação Dream Job, tem como alvo empresas envolvidas na fabricação de veículos aéreos não tripulados (UAVs), sugerindo uma conexão com os esforços da Coreia do Norte para expandir seu programa de drones. Os ataques utilizam malwares como ScoringMathTea e MISTPEN para roubar informações proprietárias e know-how de fabricação. A ESET observou o início desta campanha em março de 2025, com alvos que incluem uma empresa de engenharia metalúrgica e um fabricante de componentes aeronáuticos na Europa Central e Sudeste. A Operação Dream Job, exposta pela ClearSky em 2020, é conduzida pelo grupo de hackers Lazarus, que utiliza engenharia social para atrair vítimas com ofertas de emprego falsas, levando à infecção de sistemas com malware. A estratégia do grupo é caracterizada por um padrão previsível, mas eficaz, que permite a evasão de detecções de segurança, embora não esconda sua identidade.

Fonte: https://thehackernews.com/2025/10/north-korean-hackers-lure-defense.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
23/10/2025 • Risco: ALTO
ATAQUE

Grupo da Coreia do Norte ataca empresas de defesa na Europa

RESUMO EXECUTIVO
A Operação Dream Job representa uma ameaça significativa para empresas do setor de defesa, com um modus operandi que combina engenharia social e malware avançado. A vigilância e a mitigação são essenciais para proteger informações sensíveis e garantir a conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de propriedade intelectual.
Operacional
Roubo de informações proprietárias e know-how de fabricação.
Setores vulneráveis
['Defesa', 'Tecnologia', 'Aeroespacial']

📊 INDICADORES CHAVE

Operação Dream Job exposta em 2020. Indicador
ScoringMathTea foi observado pela primeira vez em outubro de 2022. Contexto BR
O grupo Lazarus está ativo desde pelo menos 2009. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar sistemas de segurança e protocolos de resposta a incidentes.
2 Implementar treinamento de conscientização sobre engenharia social para funcionários.
3 Monitorar atividades suspeitas e tentativas de phishing em comunicações internas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas informações e a possibilidade de ataques semelhantes em setores críticos.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).