自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

朝鮮威脅組織 ScarCruft 利用 KoSpy 惡意軟件監(jiān)控安卓用戶

安全
ScarCruft,也稱為APT27和Reaper,是自2012年以來活躍的朝鮮國家支持的網(wǎng)絡(luò)間諜組織。該組織發(fā)起的攻擊鏈主要利用RokRAT從Windows系統(tǒng)中收集敏感數(shù)據(jù)。

據(jù)報道,與朝鮮有關(guān)的威脅組織ScarCruft開發(fā)了一種名為 KoSpy的安卓監(jiān)控工具,專門針對韓語和英語用戶。這是迄今未被發(fā)現(xiàn)的惡意軟件。

KoSpy的功能與傳播途徑

網(wǎng)絡(luò)安全公司Lookout披露了這一惡意軟件活動的詳細(xì)信息,稱其最早版本可追溯到2022年3月,最新的樣本則在2024年3月被發(fā)現(xiàn)。目前尚不清楚此次攻擊的成功率如何。

Lookout在分析報告中指出:“KoSpy能夠通過動態(tài)加載的插件收集大量數(shù)據(jù),包括短信、通話記錄、位置、文件、音頻和截圖?!边@些惡意軟件偽裝成Google Play商店中的實用工具應(yīng)用,使用了諸如“文件管理器”“手機(jī)管理器”“智能管理器”“軟件更新工具”和“Kakao安全”等名稱,誘騙用戶下載并感染其設(shè)備。

所有被識別的應(yīng)用都能提供承諾的功能,以避免引起懷疑,同時暗中在后臺部署間諜軟件相關(guān)組件。目前,這些應(yīng)用已從應(yīng)用商店中下架。

ScarCruft的背景與演變

ScarCruft,也稱為APT27和Reaper,是自2012年以來活躍的朝鮮國家支持的網(wǎng)絡(luò)間諜組織。該組織發(fā)起的攻擊鏈主要利用RokRAT從Windows系統(tǒng)中收集敏感數(shù)據(jù)。隨后,RokRAT被改編用于針對macOS和安卓系統(tǒng)。

安裝后的惡意安卓應(yīng)用會聯(lián)系Firebase Firestore云數(shù)據(jù)庫,以檢索包含實際命令與控制(C2)服務(wù)器地址的配置。通過使用Firestore等合法服務(wù)作為中轉(zhuǎn)解析器,這種分階段的C2方法提供了靈活性和彈性,使威脅行為者能夠隨時更改C2地址并保持隱蔽。

攻擊策略與設(shè)備驗證

Lookout表示:“在檢索C2地址后,KoSpy會確保設(shè)備不是模擬器,并且當(dāng)前日期已晚于硬編碼的激活日期?!边@種激活日期檢查確保了間諜軟件不會過早暴露其惡意意圖。

KoSpy能夠下載額外的插件和配置以實現(xiàn)其監(jiān)控目標(biāo)。由于C2服務(wù)器不再活躍或未響應(yīng)客戶端請求,插件的具體性質(zhì)尚不明確。

KoSpy的數(shù)據(jù)收集范圍

該惡意軟件旨在從受感染的設(shè)備中收集廣泛的數(shù)據(jù),包括短信、通話記錄、設(shè)備位置、本地存儲中的文件、截圖、擊鍵記錄、Wi-Fi網(wǎng)絡(luò)信息以及已安裝應(yīng)用程序的列表。它還具備錄音和拍照功能。

攻擊組織間的關(guān)聯(lián)

Lookout表示,KoSpy活動的基礎(chǔ)設(shè)施與另一個朝鮮黑客組織Kimsuky(又名APT43)此前發(fā)起的攻擊存在重疊。

npm包中的惡意軟件

此次披露的同時,Socket發(fā)現(xiàn)了一組六個npm包,旨在部署一款名為BeaverTail的已知信息竊取惡意軟件。該軟件與朝鮮名為Contagious Interview的持續(xù)活動有關(guān)。以下是已被刪除的軟件包列表:

  • is-buffer-validator
  • yoojae-validator
  • event-handle-package
  • array-empty-validator
  • react-event-dependency
  • auth-validator

惡意軟件的目標(biāo)與策略

這些軟件包旨在收集系統(tǒng)環(huán)境詳細(xì)信息,以及存儲在Google Chrome、Brave和Mozilla Firefox等瀏覽器中的憑證。它還針對加密貨幣錢包,提取Solana的id.json和Exodus的exodus.wallet。

Socket研究員Kirill Boychenko表示:“這六個新包共被下載超過330次,它們密切模仿廣泛受信任庫的名稱,采用了與Lazarus相關(guān)的威脅行為者常用的拼寫錯誤(typosquatting)策略來欺騙開發(fā)人員?!?/p>

朝鮮活動的擴(kuò)展

此外,還發(fā)現(xiàn)了一項新活動,利用名為RustDoor(又名ThiefBucket)的基于Rust的macOS惡意軟件和此前未記錄的Koi Stealer家族變種針對加密貨幣行業(yè)。

攻擊鏈與目標(biāo)

Palo Alto Networks Unit 42表示,攻擊者的特征與Contagious Interview相似,并以中等信心評估認(rèn)為該活動是代表朝鮮政權(quán)進(jìn)行的。

攻擊的最終階段

感染的最終階段涉及檢索并執(zhí)行另一個有效載荷,即冒充Visual Studio的macOS版Koi Stealer。這誘騙受害者輸入系統(tǒng)密碼,從而允許其從設(shè)備中收集并外泄數(shù)據(jù)。

安全風(fēng)險與警示

安全研究人員Adva Gabay和Daniel Frank表示:“此次活動突顯了全球組織面臨的風(fēng)險,這些風(fēng)險來自旨在滲透網(wǎng)絡(luò)并竊取敏感數(shù)據(jù)和加密貨幣的精心設(shè)計的社會工程攻擊?!?/p>

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2022-07-19 10:55:14

惡意軟件安卓應(yīng)用

2022-04-26 12:17:41

惡意軟件網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)釣魚

2021-03-29 10:45:39

惡意軟件安卓監(jiān)控用戶

2025-03-27 07:00:00

惡意軟件移動安全網(wǎng)絡(luò)安全

2014-11-07 11:20:19

2016-09-19 15:40:25

2021-12-15 11:36:01

惡意軟件Anubis攻擊

2025-02-24 10:22:44

2015-02-28 09:13:56

2020-12-11 10:04:58

GootkitREvil木馬

2016-11-18 16:48:12

2021-04-12 20:11:52

Joker惡意軟件應(yīng)用程序

2024-09-09 16:16:25

2021-02-02 09:12:13

惡意軟件Android網(wǎng)絡(luò)攻擊

2025-03-27 09:51:12

2021-10-25 11:45:47

惡意軟件AndroidTangleBot

2023-08-30 23:15:07

2023-05-06 18:29:37

2024-06-24 13:39:48

點贊
收藏

51CTO技術(shù)棧公眾號