Dans une étude publiée le 23 octobre 2025, les chercheurs en cybersécurité d’ESET révèlent que trois fabricants européens de drones ont été ciblés par une vaste campagne de cyberespionnage attribuée à Lazarus, le célèbre groupe de hackers nord-coréens opérant pour les intérêts du régime de Pyongyang.
Des hackers nord-coréens ont-ils mis la main sur des secrets industriels appartenant à des fabricants de drones européens ?
C’est la question que soulève la dernière étude de la société de cybersécurité ESET, publiée le 23 octobre 2025. Elle met en lumière une campagne de cyberespionnage visant trois entreprises européennes du secteur de la défense, dont certaines impliquées dans la conception de drones militaires.
Aux commandes de cette opération ? Très probablement le groupe APT Lazarus, également connu sous le nom de Hidden Cobra. Actif depuis plus de quinze ans, ce collectif de hackers est réputé pour servir les intérêts du régime de Kim Jong Un à travers des campagnes mêlant cybercriminalité financière et espionnage stratégique.
Au cœur du procédé ? Le monde du recrutement, devenu depuis plusieurs années le terrain de jeu privilégié de l’écosystème de hackers nord-coréens.
Devenez la cible que personne ne peut viser
Supprimez vos données personnelles du web pour que les arnaqueurs et les usurpateurs d’identité n’y aient plus accès. Utilisez le code : NUMERAMA et profitez de 55 % de réduction !


De fausses offres d’emplois en guise de porte d’entrée
Pour infiltrer ces sociétés spécialisées dans la fabrication de drones et de matériels aéronautiques, les hackers du groupe Lazarus ont intégré ces cibles de choix au cœur de leur opération « DreamJob ».
Cette vaste campagne de cyberespionnage a été spécifiquement mise en place dans le but de dérober des données techniques et industrielles sensibles auprès d’entreprises stratégiques. Pour y parvenir, les attaquants misent sur un levier simple, mais efficace : les employés, souvent séduits par de fausses offres d’emploi prestigieuses.
Le scénario est bien rôdé, la victime reçoit un courriel lui proposant un poste de rêve, généralement chez un grand nom de l’aéronautique. Le document PDF joint, censé détailler le poste, contient en réalité un malware baptisé ScoringMathTea.
Ce cheval de Troie d’accès à distance (RAT) offre aux pirates un contrôle total sur l’ordinateur infecté, leur permettant d’exfiltrer des fichiers confidentiels, des schémas techniques et d’autres secrets industriels.
Des motivations militaires concrètes
Les chercheurs d’ESET rappellent que cette campagne coïncide avec le déploiement de soldats nord-coréens en Russie, venus soutenir Moscou dans la région de Koursk. Elle pourrait ainsi traduire un intérêt croissant du régime de Pyongyang pour les technologies et savoir-faire industriels européens, dans le but de renforcer ses propres capacités militaires.
« L’un des fichiers malveillants mentionne explicitement un drone, ce qui renforce cette hypothèse. Une des entreprises ciblées fabrique au moins deux modèles de drones actuellement déployés en Ukraine. »
L’étude souligne également que deux des entités visées produisent du matériel similaire à celui que la Corée du Nord tente de développer localement.
ESET n’a toutefois fourni aucune information sur le nombre exact de machines compromises au cours de cette campagne de cyberespionnage.
Toute l’actu tech en un clin d’œil
Ajoutez Numerama à votre écran d’accueil et restez connectés au futur !
