成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

朝鮮威脅組織 ScarCruft 利用 KoSpy 惡意軟件監控安卓用戶

安全
ScarCruft,也稱為APT27和Reaper,是自2012年以來活躍的朝鮮國家支持的網絡間諜組織。該組織發起的攻擊鏈主要利用RokRAT從Windows系統中收集敏感數據。

據報道,與朝鮮有關的威脅組織ScarCruft開發了一種名為 KoSpy的安卓監控工具,專門針對韓語和英語用戶。這是迄今未被發現的惡意軟件。

KoSpy的功能與傳播途徑

網絡安全公司Lookout披露了這一惡意軟件活動的詳細信息,稱其最早版本可追溯到2022年3月,最新的樣本則在2024年3月被發現。目前尚不清楚此次攻擊的成功率如何。

Lookout在分析報告中指出:“KoSpy能夠通過動態加載的插件收集大量數據,包括短信、通話記錄、位置、文件、音頻和截圖。”這些惡意軟件偽裝成Google Play商店中的實用工具應用,使用了諸如“文件管理器”“手機管理器”“智能管理器”“軟件更新工具”和“Kakao安全”等名稱,誘騙用戶下載并感染其設備。

所有被識別的應用都能提供承諾的功能,以避免引起懷疑,同時暗中在后臺部署間諜軟件相關組件。目前,這些應用已從應用商店中下架。

ScarCruft的背景與演變

ScarCruft,也稱為APT27和Reaper,是自2012年以來活躍的朝鮮國家支持的網絡間諜組織。該組織發起的攻擊鏈主要利用RokRAT從Windows系統中收集敏感數據。隨后,RokRAT被改編用于針對macOS和安卓系統。

安裝后的惡意安卓應用會聯系Firebase Firestore云數據庫,以檢索包含實際命令與控制(C2)服務器地址的配置。通過使用Firestore等合法服務作為中轉解析器,這種分階段的C2方法提供了靈活性和彈性,使威脅行為者能夠隨時更改C2地址并保持隱蔽。

攻擊策略與設備驗證

Lookout表示:“在檢索C2地址后,KoSpy會確保設備不是模擬器,并且當前日期已晚于硬編碼的激活日期。”這種激活日期檢查確保了間諜軟件不會過早暴露其惡意意圖。

KoSpy能夠下載額外的插件和配置以實現其監控目標。由于C2服務器不再活躍或未響應客戶端請求,插件的具體性質尚不明確。

KoSpy的數據收集范圍

該惡意軟件旨在從受感染的設備中收集廣泛的數據,包括短信、通話記錄、設備位置、本地存儲中的文件、截圖、擊鍵記錄、Wi-Fi網絡信息以及已安裝應用程序的列表。它還具備錄音和拍照功能。

攻擊組織間的關聯

Lookout表示,KoSpy活動的基礎設施與另一個朝鮮黑客組織Kimsuky(又名APT43)此前發起的攻擊存在重疊。

npm包中的惡意軟件

此次披露的同時,Socket發現了一組六個npm包,旨在部署一款名為BeaverTail的已知信息竊取惡意軟件。該軟件與朝鮮名為Contagious Interview的持續活動有關。以下是已被刪除的軟件包列表:

  • is-buffer-validator
  • yoojae-validator
  • event-handle-package
  • array-empty-validator
  • react-event-dependency
  • auth-validator

惡意軟件的目標與策略

這些軟件包旨在收集系統環境詳細信息,以及存儲在Google Chrome、Brave和Mozilla Firefox等瀏覽器中的憑證。它還針對加密貨幣錢包,提取Solana的id.json和Exodus的exodus.wallet。

Socket研究員Kirill Boychenko表示:“這六個新包共被下載超過330次,它們密切模仿廣泛受信任庫的名稱,采用了與Lazarus相關的威脅行為者常用的拼寫錯誤(typosquatting)策略來欺騙開發人員。”

朝鮮活動的擴展

此外,還發現了一項新活動,利用名為RustDoor(又名ThiefBucket)的基于Rust的macOS惡意軟件和此前未記錄的Koi Stealer家族變種針對加密貨幣行業。

攻擊鏈與目標

Palo Alto Networks Unit 42表示,攻擊者的特征與Contagious Interview相似,并以中等信心評估認為該活動是代表朝鮮政權進行的。

攻擊的最終階段

感染的最終階段涉及檢索并執行另一個有效載荷,即冒充Visual Studio的macOS版Koi Stealer。這誘騙受害者輸入系統密碼,從而允許其從設備中收集并外泄數據。

安全風險與警示

安全研究人員Adva Gabay和Daniel Frank表示:“此次活動突顯了全球組織面臨的風險,這些風險來自旨在滲透網絡并竊取敏感數據和加密貨幣的精心設計的社會工程攻擊。”

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2022-07-19 10:55:14

惡意軟件安卓應用

2022-04-26 12:17:41

惡意軟件網絡攻擊網絡釣魚

2021-03-29 10:45:39

惡意軟件安卓監控用戶

2014-11-07 11:20:19

2025-03-27 07:00:00

惡意軟件移動安全網絡安全

2021-12-15 11:36:01

惡意軟件Anubis攻擊

2016-09-19 15:40:25

2025-02-24 10:22:44

2020-12-11 10:04:58

GootkitREvil木馬

2025-03-27 09:51:12

2016-11-18 16:48:12

2021-02-02 09:12:13

惡意軟件Android網絡攻擊

2015-02-28 09:13:56

2021-04-12 20:11:52

Joker惡意軟件應用程序

2024-09-09 16:16:25

2020-11-05 14:00:09

黑客APT組織惡意組件

2012-12-06 10:59:04

2023-03-14 16:05:36

2021-10-25 11:45:47

惡意軟件AndroidTangleBot
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久亚洲国产精品 | 欧美a级成人淫片免费看 | 久久久久国产精品一区三寸 | 日韩在线免费视频 | 久久久一二三区 | 国产一区二区在线播放 | 成人在线观看免费爱爱 | 午夜丰满少妇一级毛片 | 日本福利视频 | 国产成人精品久久二区二区 | 欧美日韩国产高清视频 | 中文字幕一区二区三区日韩精品 | 国产一区二区三区免费观看视频 | 欧美黄色网络 | 中文字幕国产 | 欧美精品一区二区免费 | 国产一区二区视频免费在线观看 | 亚洲一区 | 国产欧美在线观看 | 国产1页 | 国产精品片aa在线观看 | 国产99热在线 | 久久久久久久亚洲精品 | 欧美在线一区二区三区 | 国产一区二区在线免费视频 | 亚洲国产精品久久久 | 一区二区三区不卡视频 | 成人一区二区三区在线观看 | 亚洲一区在线播放 | 亚洲国产成人精品久久久国产成人一区 | 日韩欧美大片 | 成人高清视频在线观看 | 成人免费久久 | 午夜久久久久久久久久一区二区 | 日韩在线免费视频 | 91久久久久久久久久久久久 | 久久久蜜桃一区二区人 | 国产一区二区三区不卡av | 国产japanhdxxxx麻豆 | 国产日韩欧美一区 | 国产a视频 |