لكن الملفات المُرسلة لهذا الغرض لم تكن إلا فخًّا أعدته بإتقان وحدة قرصنة سيبرانية، تُعرف باسم "الكوبرا الخفية" أو "مجموعة لازاروس" (Lazarus Group)، تتبع المكتب الثالث في جهاز الاستطلاع الكوري الشمالي (RGB)، وهو أهم جهاز استخبارات عسكري في البلاد، ويعدّ القوة الرئيسية خلف معظم العمليات السيبرانية الهجومية التي تقوم بها بيونغ يانغ.
وبمجرد استقبالهم هذه الملفات، تم تفعيل عدوى رقمية معقدة، تعتمد على نشر برمجية باب خلفي معياري جديد، يُشار إليها باسم "كوكيز بلس"، قادرة على التخفي في صورة مكوّن إضافي مفتوح المصدر لتطبيقات مألوفة مثل "نوت باد" (++Notepad)، بحيث يصعب رصدها على المُستخدم أو الأنظمة الأمنية العادية، في حين تعمل هذه البرمجية على تنفيذ أوامر المُشغِّل عن بُعد مع سماحها بتنقله بين أجهزة الشبكة المستهدفة، وفق ما كشفه تقرير فريق البحث والتحليل التابع لشركة "كاسبرسكي"، المتخصصة في خدمات الأمن الإلكتروني.كما ربط تقرير "كاسبرسكي" تلك الهجمات بحملة تجسس إلكتروني طويلة الأمد، يُشرف عليها جهاز الاستطلاع الكوري الشمالي، وتُعرف باسم "عملية وظيفة الأحلام"، نظرًا لأنها تتخذ شكلا من أشكال "الهندسة الاجتماعية" خلال استهدافها العاملين في مختلف المؤسسات، بما فيها قطاعات الدفاع والفضاء والعملات المشفّرة، حيث تبدأ برسائل توظيف وهمية أو الإبلاغ عن تحديثات أمنية مزيفة، لكنها تؤدي في النهاية إلى نشر برمجيات ضارة على أجهزتهم، تمكّن المُشغِّل من الاطلاع على كافة المعلومات المخزنة عليها والتحكم فيها.
علاوة على ذلك، تستهدف الهجمات السيبرانية الكورية الشمالية سلاسل التوريد في أحيان أخرى، حيث تتم مهاجمة المزوِّدين التقنيين لبعض المؤسسات الحيوية، بما يتيح زرع برمجيات خبيثة ضمن البرامج التي تعتمد عليها تلك المؤسسات؛ ويمكّن المُشغِّل من اختراق أنظمتها، مثلما ورد في الحالة المذكورة سلفا.
وقد تم رصد هذه الحملة للمرة الأولى في عام 2019، حين استهدفت الوحدة آنذاك شركات عالمية عدة مرتبطة بقطاع العملات المشفرة، لكن الهجمات الأخيرة تكشف عن توسعها في الوقت الحالي تجاه شركات تكنولوجيا المعلومات والدفاع في أوروبا وأميركا اللاتينية وكوريا الجنوبية، وعلى الأخص، تلك المتعلقة بمجال الطاقة النووية.

وبحسب وزارة الخزانة الأميركية، ثمة مجموعتان فرعيتان تعملان تحت "لازاروس"، وتؤديان -بشكلٍ ما- أدوارًا تكاملية في دعم قدرات بيونغ يانغ النووية، وهما: بلونوروف وأندارييل.
تم تشكيل الأولى بغرض تجاوز أثر العقوبات الاقتصادية المفروضة على كوريا الشمالية عبر كسب إيرادات بصورة غير قانونية، ومن ثم استخدامها في تمويل برامج الصواريخ الباليستية لبيونغ يانغ وأسلحتها النووية. ووفقا لذلك، تنشط بلونوروف بالأساس في المهام المتعلقة بالسطو الإلكتروني ضد المؤسسات المالية الأجنبية، وتعدّ واحدة من أنجح المجموعات في شنّ هجمات واسعة النطاق ضد القطاع المالي.رُصدت بلونوروف للمرة الأولى في عام 2014، حينما تحوّل جزء من جهود بيونغ يانغ السيبرانية نحو تحقيق مكاسب مالية، مع الإبقاء على طبيعة الأنشطة السيبرانية الأخرى المختصة بالحصول على المعلومات العسكرية أو ترهيب الخصوم.
وبحلول عام 2018، تمكّنت المجموعة من تنفيذ العديد من عمليات السطو الإلكتروني الناجحة، استهدفت خلالها 16 مؤسسة في 11 دولة، بما فيها نظام المراسلة "سويفت" وبورصات العملات المشفرة ومؤسسات مالية أجنبية عدة.
ويعدّ هجومها السيبراني على البنك المركزي لبنغلاديش في فبراير/شباط 2016، واحدًا من أكثر أنشطتها شهرة، حيث سرقت بلونوروف قرابة 81 مليون دولار من حساب الاحتياطي الفيدرالي التابع للبنك، وذلك عبر استغلال ثغرات في نظام "سويفت" المستخدم للتحويلات المالية الدولية، وباستخدام برامج ضارة مشابهة لتلك المستخدمة سابقا في هجوم قراصنة كوريا الشمالية على شركة "سوني بيكتشرز"، في حين تربط
تقارير صادرة مؤخرًا، بين مجموعة "لازاروس" وعملية اختراق منصة العملات المشفرة "بايبت" (Bybit) في فبراير/شباط الماضي، وأسفرت عن خسارة نحو 1.5 مليار دولار من الأصول الرقمية، مما يجعلها أكبر عملية سرقة للعملات المشفرة في التاريخ.
أما المجموعة الفرعية الثانية "أندارييل"، فينصب تركيزها في المقام الأول على الكيانات الدفاعية والفضائية والنووية والهندسية، بغرض الحصول على معلومات فنية وفكرية سريّة لتعزيز برامج النظام وطموحاته العسكرية والنووية. كما تهتم المجموعة -بدرجة أقل- بقطاعي الصناعات الطبية والطاقة، لكن هذا الاهتمام تحرّكه دوافع مالية في المقام الأول، أي أنه -غالبًا- ليس بغرض الحصول على معلومات.
وتستهدف "أندارييل" بشكلٍ أساسي جارتها كوريا الجنوبية، لأغراض التجسس والوقوف على مستوى التحديثات العسكرية، فضلا عن محاولات التخريب الإلكتروني والتلاعب المعلوماتي الساعية لخلق حالة فوضى، وذلك عبر الوصول سرًّا إلى أنظمة المعلومات وتغيير عناصر بيانات رئيسية دون اكتشافها، بحسب ما يشير إليه تقرير صادر عن الجيش الأميركي في يوليو/تموز 2020.وتوفر هذه التقنية إمكانيات لا حصر لها، منها على سبيل المثال: القدرة على تغيير بيانات مواقع وحدات الخصم وجنوده أثناء المعركة، بما يجعلهم يعتقدون أنهم في المكان الصحيح بينما هم ليسوا كذلك في الواقع، أو يدفعهم إلى اعتبار وحدات أخرى من جيشهم قوات معادية.
كما يمكن أن يؤدي هذا التلاعب إلى إجبار نظام على أداء وظيفة لم تكن مخصصة له، مثل إنشاء معلومات خاطئة في نظام الاستهداف أو التحكم في المجال الجوي، وتضليل أجهزة التوجيه والاستشعار، وهي عموما تكتيكات تعمل على تخبّط قوات العدو في ساحة المعركة.
جدير بالذكر أن مجموعة "أندارييل" نجحت عام 2016 في اقتحام الحاسوب الشخصي لوزير الدفاع الكوري الجنوبي، كما تمكنت من اختراق الشبكة الداخلية لوزارة الدفاع والحصول على كمّ هائل من البيانات، بلغت نحو 235 غيغابايت داخل نحو 300 وثيقة سرية، تشمل خطط طوارئ سريّة للحرب وضعتها الولايات المتحدة وكوريا الجنوبية بشكل مشترك، حسب التقارير التي أشارت إلى أن إحدى هذه الخطط تضمن اغتيال الزعيم الكوري الشمالي
كيم جونغ أونفي حال اندلاع حرب في شبه الجزيرة الكورية، وهي الخطة التي يُشار إليها باسم "قطع الرأس".