“Keterlibatan ini membangun hubungan antara dua aktor ancaman berbeda yang berafiliasi dengan DPRK, yang menunjukkan potensi berbagi sumber daya, infrastruktur, implan, atau akses ke jaringan korban,” kata perusahaan keamanan tersebut.
"Selain itu, kami mengakui kemungkinan bahwa tugas yang ditugaskan untuk menyusup ke NPO Mashinostroyeniya mungkin telah menjamin penargetan oleh beberapa pelaku karena signifikansinya yang dirasakan," ia menambahkan, seperti dikutip dari Mirror.
Menurut Reuters, kelompok elit peretas Korea Utara secara diam-diam membobol jaringan komputer di pengembang rudal utama Rusia setidaknya selama lima bulan tahun lalu, menurut bukti teknis yang ditinjau oleh Reuters dan analisis oleh peneliti keamanan.
Baca Juga: 5 Rawon Terbaik di Sukoharjo yang Wajib Dicoba
Thomas Uhlemann, Pakar Keamanan di ESET menyebut banhwa melihat kemungkinan hubungan atau penggunaan kembali alat antara dua atau lebih, pelaku ancaman yang disponsori negara bukanlah hal yang mengejutkan dalam kasus ini.
“Terutama di negara-negara seperti Korea Utara tidak ada aktivitas luar yang terjadi tanpa sanksi dari pemerintah. Wajar untuk mencoba dan menghemat biaya dengan berbagi taktik, teknik, dan prosedur (TTP) yang telah terbukti,” katanya.
Dia mengungkap telah menganalisa Lazarus dan ScarCruft di masa lalu dan belum pernah melihat kolaborasi sebelumnya dari kedua grup, tetapi penargetan industri kedirgantaraan dan militer, penyalahgunaan rantai pasokan dan server surat adalah tipikal yang selaras dengan Korea Utara.
“Dalam kasus saat ini ScarCruft tampaknya mengambil keuntungan dari fakta bahwa fokus Rusia adalah pada perang di Ukraina dan dengan demikian keamanan sistemnya sendiri di industri sensitif memiliki prioritas yang lebih rendah.
“Karena sanksi yang dikenakan pada Rusia, mungkin juga akan lebih sulit bagi tim TI lokal untuk mendapatkan dan menerapkan tambalan dan pembaruan untuk sistem yang rentan,” pungkasnya.***