Северокорейское шпионское ПО KoSpy атакует пользователей Android через поддельные приложения

Image by Azamat E, from Unsplash

Северокорейское шпионское ПО KoSpy атакует пользователей Android через поддельные приложения

Время для прочтения: 2 мин.

Исследователи из компании по кибербезопасности Lookout обнаружили новое шпионское ПО для Android, KoSpy, которое приписывают хакерской группе из Северной Кореи APT37, также известной как ScarCruft.

Торопитесь? Вот Краткие Факты!

  • Вредоносное ПО крадет SMS, журналы вызовов, местоположение, аудио, файлы и скриншоты.
  • Приложения KoSpy были на Google Play, но были удалены Google.
  • Шпионское ПО общается через Firebase и двухэтапную систему управления и контроля.

Вредоносное ПО, впервые обнаруженное в марте 2022 года, по-прежнему активно и было внедрено в поддельные служебные приложения, такие как «File Manager», «Software Update Utility» и «Kakao Security». Эти приложения, ранее доступные в Google Play и сторонних магазинах, таких как Apkpure, были разработаны для атаки на корейских и англоговорящих пользователей.

KoSpy собирает широкий спектр конфиденциальной информации, включая текстовые сообщения, журналы вызовов, данные о местоположении, файлы, аудиозаписи и скриншоты.

Шпионское ПО работает с помощью двухуровневой системы командного управления (C2), сначала получая конфигурации из облачной базы данных Firebase, а затем устанавливая связь с удаленными серверами. Такая конфигурация позволяет злоумышленникам менять серверы или при необходимости отключать вредоносное ПО.

Google удалил все известные вредоносные приложения из своего Play Store. Представитель компании заявил: «Google Play Protect автоматически защищает пользователей Android от известных версий этого вредоносного ПО на устройствах с Google Play Services, даже когда приложения поступают из источников вне Play», — как сообщает The Record.

KoSpy также разделяет инфраструктуру с другой хакерской группой, поддерживаемой государством Северной Кореи, APT43, известной своими кампаниями с использованием спам-рассылки для распространения вредоносных программ, которые крадут конфиденциальные данные. Это перекрытие инфраструктур затрудняет точную атрибуцию, но исследователи из Lookout связывают KoSpy с APT37 со средней уверенностью.

Группа ScarCruft проводит кибершпионские операции с 2012 года, в основном, направляя свои усилия против Южной Кореи, но также распространяя свое влияние на Японию, Вьетнам, Россию, Непал, Китай, Индию, Румынию, Кувейт и страны Ближнего Востока. Группа была связана с атаками на медиаорганизации и высокопрофильных ученых, а также с операцией по распространению вредоносного ПО в Юго-Восточной Азии.

Хотя KoSpy больше недоступен в Google Play Store, исследователи предупреждают, что пользователи должны оставаться настороже в отношении подозрительных приложений, особенно тех, которые запрашивают чрезмерные разрешения. Обновление устройств и использование официальных магазинов приложений с защитными функциями, такими как Google Play Protect, может помочь снизить риски.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Loader
Loader Показать больше...