FastFire

APT (Advanced Persistent Threat) grupa Kimsuki dodatno je proširila svoj zlonamjerni arsenal dodavanjem tri nove malware prijetnje, prema nalazima stručnjaka za kibernetičku sigurnost. Alate za napad analizirali su istraživači južnokorejske tvrtke za kibernetičku sigurnost i dali su im imena FastFire , FastViewer i FastSpy.

Vjeruje se da je hakerska skupina Kimsuki (Thallium, Black Banshee, Velvet Chollima) aktivna najmanje od 2012. i čini se da je podržava sjevernokorejska vlada. Njegove operacije napada uglavnom su usmjerene na pojedinačne mete ili organizacije koje se nalaze u Južnoj Koreji, Japanu i SAD-u. Očigledni cilj prijetećih kampanja je prikupljanje osjetljivih informacija od žrtava koje rade u medijima, politici, istraživanju i diplomaciji.

FastFire detalji

FastFire prijetnja je mobilna prijetnja koja pokazuje znakove da je još uvijek u aktivnom razvoju. Prijeteći APK predstavlja se kao Googleov sigurnosni dodatak. Nakon što se instalira na Android uređaj, FastFire će sakriti svoju ikonu pokretača kako bi izbjegao privlačenje pažnje žrtve. Zlonamjerni softver će zatim prenijeti token uređaja poslužiteljima za upravljanje i kontrolu (C&C, C2) i čekati da se naredba pošalje natrag. Komunikacija između zaraženog uređaja i C&C poslužitelja odvija se putem Firebase Base Messaging (FCM). Firebase je mobilna razvojna platforma koja nudi brojne bitne funkcije, uključujući hosting sadržaja u stvarnom vremenu, baze podataka, obavijesti, društvenu autentifikaciju, kao i mnoge druge funkcije.

Čini se da je primarni zadatak FastFirea izvršavanje funkcije pozivanja dubinske veze. Međutim, u trenutku istraživanja ova funkcionalnost nije bila u potpunosti implementirana. Istraživači također primjećuju prisutnost nekoliko klasa koje se uopće ne izvode.

FastFire video

Savjet: Pretvorite svoj zvuk i gledati video u full screen modu.

U trendu

Nagledanije

Učitavam...