Pesquisadores de cibersegurança identificaram que o grupo Lazarus APT explorou uma vulnerabilidade zero day recentemente descoberta para instalar três trojans de acesso remoto (RATs) em sistemas afetados. A ação representa uma evolução na sofisticação das operações do grupo.
A campanha permitiu aos invasores obter acesso prolongado e oculto aos sistemas das vítimas, facilitando espionagem, movimentação lateral e potencial coleta de dados sensíveis sem alarde. O Lazarus é conhecido por vinculação a atores estatais da Coreia do Norte e por sua ampla gama de técnicas, incluindo spear phishing, watering hole e uso de malwares modulares. A exploração de falhas zero day reforça sua capacidade de invasão remota avançada. A utilização de trojans de acesso remoto, indica uma possível fase preparatória para ataques maiores ou campanhas de espionagem em larga escala.
Embora o veículo original não mencione detalhes técnicos como o nome da vulnerabilidade, a operação coincide com padrões já observados pelo grupo. Esse padrão de ataque exige atenção redobrada para sistemas críticos. A exposição a falhas zero day, especialmente quando combinada com RATs, deixa ambientes expostos a roubo de propriedade intelectual, vazamentos de credenciais e intrusão de rede.



