周三,研究人員揭露了一起由朝鮮國(guó)家支持的黑客活動(dòng),他們向安卓設(shè)備植入了名為 KoSpy 的惡意軟件,旨在監(jiān)視使用韓語(yǔ)和英語(yǔ)的用戶。這款惡意軟件被移動(dòng)和云安全領(lǐng)域的專家 Lookout 公司所發(fā)現(xiàn),并指出它似乎與一個(gè)名為 ScarCruft 或 APT37 的高級(jí)持續(xù)性威脅組織有關(guān)聯(lián)。
據(jù) Lookout 公司的報(bào)告顯示,他們?cè)?Google Play 商店以及第三方應(yīng)用商店中發(fā)現(xiàn)了 KoSpy 的蹤跡。這款惡意軟件功能強(qiáng)大,能夠竊取包括通話記錄、短信、文件、音頻、屏幕截圖以及用戶位置在內(nèi)的大量敏感數(shù)據(jù)。更糟糕的是,KoSpy 被巧妙地嵌入到了一些看似實(shí)用的假冒應(yīng)用中,如“文件管理器”、“軟件更新工具”和“Kakao 安全”等。
幸運(yùn)的是,谷歌已經(jīng)迅速行動(dòng),下架了所有已知受感染的應(yīng)用。谷歌發(fā)言人發(fā)表聲明稱,在任何用戶安裝之前,最新的惡意軟件樣本就已經(jīng)從 Google Play 中被移除。此外,Google Play Protect 也能夠自動(dòng)保護(hù)擁有 Google Play 服務(wù)的設(shè)備上的 Android 用戶免受此惡意軟件的侵害,無(wú)論這些應(yīng)用是來(lái)自 Play 商店還是其他來(lái)源。
據(jù) Lookout 公司透露,KoSpy 最早于 2022 年 3 月被發(fā)現(xiàn),而最新的樣本在去年才浮出水面。值得注意的是,超過(guò)一半的應(yīng)用都使用了韓語(yǔ)標(biāo)題,并且用戶界面同時(shí)支持英語(yǔ)和韓語(yǔ)。這意味著,如果設(shè)備的語(yǔ)言設(shè)置為韓語(yǔ),應(yīng)用中的消息和文本字段將顯示為韓語(yǔ);否則,它們將顯示為英語(yǔ)。
此外,有跡象表明 KoSpy 與另一個(gè)被追蹤為 Kimsuky 或 APT43 的朝鮮國(guó)家贊助的組織存在關(guān)聯(lián)。據(jù)報(bào)道,這些黑客是部署惡意軟件以竊取信息的一系列魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊(又稱 forceCopy 活動(dòng))的幕后黑手。
與 KoSpy 緊密相關(guān)的組織 ScarCruft 自 2012 年以來(lái)一直在活躍地進(jìn)行網(wǎng)絡(luò)攻擊。雖然其主要目標(biāo)是韓國(guó)人,但該組織還攻擊了包括日本、越南、俄羅斯、尼泊爾、中國(guó)、印度、羅馬尼亞、科威特以及中東一些國(guó)家在內(nèi)的用戶。今年 1 月,針對(duì)媒體組織和高調(diào)學(xué)者的間諜活動(dòng)被歸咎于 ScarCruft。而在 10 月,研究人員又將東南亞的一次惡意軟件活動(dòng)與該組織聯(lián)系起來(lái)。這一系列事件再次提醒我們,網(wǎng)絡(luò)安全問(wèn)題不容忽視,需要時(shí)刻保持警惕。
本公眾號(hào)所發(fā)布的文章皆源自于互聯(lián)網(wǎng)轉(zhuǎn)載或作者投稿并授予的原創(chuàng)作品,文章末尾有詳細(xì)出處標(biāo)注,其內(nèi)含內(nèi)容及圖片之版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號(hào)對(duì)此不持立場(chǎng),若發(fā)現(xiàn)有非故意侵權(quán)或轉(zhuǎn)載失當(dāng)之處,敬請(qǐng)隨時(shí)聯(lián)系我們進(jìn)行妥善處理!文章來(lái)源:https://therecord.media
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來(lái)源:互聯(lián)網(wǎng)
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明