FastFire

קבוצת APT (Advanced Persistent Threat) Kimsuki הרחיבה עוד יותר את הארסנל הזדוני שלה על ידי הוספת שלושה איומי תוכנות זדוניות חדשים, על פי הממצאים של מומחי אבטחת סייבר. כלי התקיפה נותחו על ידי החוקרים בחברת אבטחת סייבר דרום קוריאנית וקיבלו את השמות FastFire , FastViewer ו-FastSpy.

מעריכים שקבוצת ההאקרים Kimsuki (Thallium, Black Banshee, Velvet Chollima) הייתה פעילה מאז 2012 לפחות ונראה שהיא נתמכת על ידי ממשלת צפון קוריאה. פעולות התקיפה שלה התמקדו בעיקר במטרות בודדות או בארגונים הממוקמים בדרום קוריאה, יפן וארה"ב. המטרה לכאורה של הקמפיינים המאיימים היא לאסוף מידע רגיש מהקורבנות הפועלים בתחומי התקשורת, הפוליטיקה, המחקר והדיפלומטיה.

פרטי FastFire

איום FastFire הוא איום נייד שמראה סימנים שהוא עדיין בפיתוח פעיל. ה-APK המאיים מתחזה לפלאגין אבטחה של Google. לאחר ההתקנה במכשיר האנדרואיד, FastFire יסתיר את סמל המשגר שלו כדי למנוע משיכת תשומת הלב של הקורבן. לאחר מכן, התוכנה הזדונית תעביר אסימון מכשיר לשרתי הפקודה והבקרה (C&C, C2) של הפעולה ותמתין לשליחת פקודה חזרה. התקשורת בין המכשיר הנגוע לשרתי C&C מתבצעת באמצעות Firebase Base Messaging (FCM). Firebase היא פלטפורמת פיתוח נייד המציעה פונקציות חיוניות רבות, כולל אירוח בזמן אמת של תוכן, מסדי נתונים, התראות, אימות חברתי, כמו גם פונקציות רבות אחרות.

נראה שהמשימה העיקרית של FastFire היא ביצוע פונקציית שיחות קישור עמוק. עם זאת, ברגע המחקר, פונקציונליות זו לא יושמה במלואה. החוקרים מציינים גם את נוכחותם של מספר שיעורים שאינם מבוצעים כלל.

FastFire וידאו

טיפ: הפעל הקול שלך ON ולצפות בסרטון במצב של מסך מלא.

מגמות

הכי נצפה

טוען...