ក្រុម BlueNoroff គឺជាសមាជិកមួយនៅក្នុងក្រុម Lazarus បានចាប់យកបច្ចេកទេសថ្មី បញ្ចូលទៅក្នុង playbook ដើម្បីអាចឆ្លងកាត់ការការពាររបស់ Windows Mark of the Web (MotW)។ វាប្រើរូបភាព disk image (.ISO extension) និង virtual hard disk (.VHD extension) file format ជាផ្នែកមួយនៃខ្សែច្រវាក់នៃការចម្លងមេរោគ បើយោងតាម Kaspersky។
អ្នកស្រាវជ្រាវបានថ្លែងថា BlueNoroff បង្កើតដូមិនក្លែងក្លាយជាច្រើន បន្លំជាក្រុមហ៊ុនបណ្តាក់ទុន និងធនាគារ។ ដូមិនក្លែងក្លាយទាំងនោះបន្លំជាស្ថាប័នហិរញ្ញវត្ថុ ABF Capital, Angel Bridge, ធនាគារអាមេរិក, និងក្រុមហ៊ុន Mitsubishi UFJ Financial group ដែលភាគច្រើនមានទីតាំងនៅប្រទេសជប៉ុនជាសញ្ញានៃ “ចំណាប់អារម្មណ៍” នៅក្នុងតំបន់។
គួរកត់សម្គាល់ផងដែរថា ទោះបីមេរោគ MotW ត្រូវបានគេកត់ត្រានៅក្នុងឯកសារពីមុនក្តី តែពេលនេះវាជាលើកទី១ហើយ ដែលមេរោគនេះបានសហការជាមួយ BlueNoroff ដើម្បីវាយប្រហារលើស្ថាប័នហិរញ្ញវត្ថុ។ ការលើកទឹកចិត្តនៃការវាយប្រហារលើស្ថាប័នហិរញ្ញវត្ថុរបស់ហេគឃ័រ វាបានធ្វើឱ្យតួអង្គរដ្ឋាភិបាលជួបបញ្ហានៅក្នុងទិដ្ឋភាពគំរាមកំហែង ដែលមាន “ការរីករាលដាលភូមិសាស្រ្តកាន់តែទូលាយ” និងអនុញ្ញាតឱ្យវាជ្រៀតចូលទៅក្នុងអង្គការនានានៅទូទាំងពិភពលោករួមមានៈ អាមេរិកខាងជើង និងត្បូង សហភាពអឺរ៉ុប អាព្រិក និងអាស៊ី។
គួររំលឹកផងដែរថា មេរោគនេះមានគោលដៅភ្ជាប់ទំនាក់ទំនងជាមួយ profile ជនល្បីៗ ក្នុងបំណងវាយប្រហារលើបណ្តាញធនាគារ SWIFT នៅចន្លោះឆ្នាំ២០១៥ និង ២០១៦ ថែមទាំងលួចបន្លំធនាគារបង់ក្លាដេសក្នុងខែកុម្ភៈ ឆ្នាំ២០១៦ និងលួចបានប្រាក់ចំនួន ៨១លានដុល្លារ។ សកម្មភាពចុងក្រោយ មេរោគនេះបញ្ជូន payload ចុងក្រោយរបស់វា និងផ្លាស់ប្តូរឯកសារភ្ជាប់ Microsoft Word នៅក្នុងអុីម៉ែលបញ្ឆោត (spear-phishing) ដើម្បីចម្លងមេរោគ។
ការប្រើប្រាស់ឯកសារឈ្មោះជាភាសាជប៉ុន ដើម្បីបញ្ឆោត ក៏ដូចជាការបង្កើតដូមិនក្លែងក្លាយដើម្បីបំភាន់ ក្រុមហ៊ុនស្របច្បាប់ជប៉ុនបានថ្លែងថាៈ ក្រុមហ៊ុនហិរញ្ញវត្ថុប្រហែលក្លាយជាគោលដៅរបស់មេរោគ BlueNoroff ហើយ។ អ្នកស្រាវជ្រាវបានលើកឡើងថាៈ ក្រុមនេះកំពុងតែរកប្រាក់ចំណូលបានច្រើនពីឧក្រឹដ្ឋកម្មតាមអុីនធឺណិត។ ដូច្នេះ ឧក្រឹដ្ឋកម្មនេះប្រហែលជាមិនងាយថយចុះ នៅពេលឆាប់ៗនេះទេ៕