Threat Database Mobile Malware PhoneSpy Malware

PhoneSpy Malware

En aktiv spionagekampagne rettet mod sydkoreanske brugere er blevet identificeret af sikkerhedseksperter. Ifølge deres resultater sigter angriberne efter at kompromittere brugernes Android-enheder ved at inficere dem med PhoneSpy malware-truslen - en avanceret RAT (Remote Access Trojan), der er i stand til at udføre adskillige påtrængende handlinger på de brudte enheder. Det lader til, at hovedmålet for hackere er at indsamle enorme mængder af følsomme personlige eller virksomhedsdata fra deres ofre.

Indtil videre har cybersikkerhedseksperter opdaget 23 forskellige våbenapplikationer, der bærer truslen. Det skal bemærkes, at ingen af disse applikationer har formået at bryde den officielle Google Play-butik og som sådan hovedsageligt bliver spredt via tredjeparts app-platforme. Den oprindelige vektor for kompromis menes at være phishing-links fordelt blandt målbrugerne. De valgte applikationer foregiver at være nyttige værktøjer, der tilbyder beskeder, fotohåndtering, yogainstruktioner, indholdsstreaming og mere.

Truende funktioner

PhoneSpy er muligvis ikke blandt de mest sofistikerede RAT'er derude, men dens muligheder bør ikke undervurderes. Når brugerne har downloadet og udført APK-filen fra en af de falske applikationer, vil den udløse implementeringen af PhoneSpy på deres enheder. Den første handling, truslen tager, er at vise en phishing-side, der er designet til at se ud, som om den kommer fra en lovlig tjeneste, såsom Kakao Talk-meddelelsesappenlication Den falske side vil forsøge at overbevise brugeren om at give den adskillige enhedstilladelser.

PhoneSpy vil derefter etablere sine overvågningsrutiner og vil begynde at indsamle private oplysninger fra enheden. RAT kan spore brugerens placering via enhedens GPS, tage billeder, optage lyd eller video ved at kapre enhedens mikrofon og kamera, opsnappe indgående SMS-beskeder, etablere viderestilling af opkald, indsamle opkaldsloggerne og kontaktlister og endda sende vilkårlige beskeder fra enheden ved hjælp af ofrets konto og legitimationsoplysninger. Den store mængde af indsamlede data vil blive transmitteret til angribernes Command-and-Control-servere (C2, C&C).

For at forblive skjult på enheden anvender PhoneSpy sløringsteknikker til sin kode. Det vil også fjerne ikonet for den falske applikation fra telefonens skærm, en almindelig skjult handling observeret i disse RAT-trusler. PhoneSpy kan endda prøve at slippe af med mobile sikkerhedsløsninger på enheden ved at forsøge at afinstallere dem.

Trending

Mest sete

Indlæser...