与朝鲜有关的黑客Kimsuky 正通过3个最新Android恶意软件针对韩国
据视察,被称为 Kimsuky 的朝鲜间谍活动参与者利用三种区别的 Android 歹意软件来针对韩国某些用户。那是依据韩国收集平安公司 S2W 的查询拜谒成果,该公司将歹意软件家族定名为 FastFire、FastViewer 和 FastSpy。
研究人员 Lee Sebin 和 Shin Yeongjae指出,FastFire 歹意软件假装成谷歌平安插件,FastViewer歹意软件假装成‘Hancom Office Viewer’,而FastSpy是基于AndroSpy的长途拜候东西。Kimsuky,也被称为 Black Banshee、Thallium 和 Velvet Chollima。据悉被朝鲜以一项全球谍报搜集使命,不成比例地针对韩国、日本和美国的小我和组织。
往年8月,卡巴斯基发现了一个名为GoldDragon的不曾笔录的传染链,以摆设一个 Windows 后门,该后门可以从受害者那里窃取信息,例如文件列表、用户击键和存储的 Web 阅读器登录依据。
Android 版本的AppleSeed植进法式也晓得那种高级陆续性威逼能够施行肆意操做并从受传染的设备中泄露信息。
展开全文
FastFire、FastViewer 和 FastSpy 是其不竭开展的 Android 歹意软件库的最新成员,旨在领受来自 Firebase 的号令并下载其他有效负载。
“FastViewer 是一个从头打包的 APK,通过将进攻者插进的肆意歹意代码添加到通俗的 Hancom Office Viewer 使用法式中,”研究人员说,并填补说歹意软件还会下载 FastSpy 做为下一阶段。
有问题的地痞使用法式如下 :
com.viewer.fastsecure(Google 보안 插件)
com.tf.thinkdroid.secviewer (FastViewer)
FastViewer 和 FastSpy 都滥用 Android 的可拜候性 API 权限来实现其间谍行为,后者主动用户点击以类似于MaliBot的体例授予本身普及的权限。
FastSpy 启动后,使进攻者可以把握目的设备、拦截德律风和短信、跟踪用户的位置、获取文档、捕捉击键并笔录来自手机摄像头、麦克风和扬声器的信息。
2022 年 5 月曾被用于一次活动中,该活动被确定为由该组织精心筹谋,以分发假装成朝鲜相关新闻的歹意软件发布。
研究人员表达:“Kimsuky 集团不竭停止进攻,以窃取目的针对挪动设备的信息。此外,正在通过定造开源 RAT 的 Androspy 停止各类测验考试来绕过检测。”
因为 Kimsuky 集团的挪动进攻战术越来越先辈,因而有需要小心针对 Android 设备的复杂进攻。
专家披露SQLite数据库中存在22年的高严酷性破绽
2022.10.27
尽快更新!苹果修复了用于进攻 iPhone、iPad 的新零日破绽
2022.10.26
伊朗原子能组织遭黑客进攻,大量敏锐数据泄露
2022 .10.25