تیم امنیتی صرافی رمزارزی BitMEX در تحقیقات اخیر خود موفق به شناسایی ضعف‌های امنیتی در عملیات گروه هکری Lazarus شده است. این گروه که به دولت کره شمالی وابسته است، در حملات سایبری متعددی نقش داشته است. تحقیقات BitMEX نشان می‌دهد که یکی از اعضای این گروه به‌طور تصادفی آدرس IP واقعی خود را فاش کرده است که مکان او را در جیاشینگ، چین نشان می‌دهد.

علاوه بر این، تیم BitMEX به یک نمونه از پایگاه دادۀ Supabase که توسط گروه Lazarus استفاده می‌شد، دسترسی پیدا کرده است. این پایگاه داده برای استقرار آسان و رابط‌های ساده برای برنامه‌ها طراحی شده است.

تحلیل‌ها نشان می‌دهد که در ساختار گروه Lazarus شکافی بین تیم‌های مهندسی اجتماعی با مهارت پایین و توسعه‌دهندگان پیشرفتۀ کدهای مخرب وجود دارد. این عدم تقارن حاکی از آن است که گروه به زیرگروه‌های مختلفی با سطوح تهدید متفاوت تقسیم شده است که با همکاری یکدیگر کاربران را هدف قرار می‌دهند.

این گزارش در پی مجموعه‌ای از حملات سایبری برجسته، کلاهبرداری‌های مهندسی اجتماعی و نفوذ به شرکت‌های بلاک‌چین و فناوری منتشر شده است که به گروه Lazarus و سایر عوامل وابسته به کره شمالی نسبت داده می‌شود.

نهادهای فدرال و دولت‌های سراسر جهان به‌طور فزاینده‌ای فعالیت‌های هکرهای مرتبط با کره شمالی را بررسی می‌کنند و دربارۀ استراتژی‌های رایج کلاهبرداری این عوامل تهدید هشدار می‌دهند. در سپتامبر ۲۰۲۴، دفتر تحقیقات فدرال ایالات متحده (FBI) دربارۀ کلاهبرداری‌های مهندسی اجتماعی توسط این گروه از جمله تلاش‌های فیشینگ با پیشنهادات شغلی جعلی به کاربران رمزارز هشدار داد. دولت‌های ژاپن، ایالات متحده و کره جنوبی نیز در ژانویه ۲۰۲۵ این هشدار را تکرار و فعالیت‌های هکری را تهدیدی برای سیستم مالی توصیف کردند.

گزارش اخیر Bloomberg حاکی از آن است که رهبران جهان ممکن است در نشست آیندۀ G7 دربارۀ تهدید گروه هکری Lazarus و استراتژی‌های کاهش آسیب‌های ناشی از این سازمان وابسته به کره شمالی بحث کنند.