Threat Database Mobile Malware Dracarys Mobile Malware

Dracarys Mobile Malware

사이버 범죄자들은 Dracarys로 알려진 강력한 Android 스파이웨어 위협을 퍼뜨리기 위해 합법적인 메시징 애플리케이션 Signal의 무기화된 버전을 사용하고 있습니다. 이 위협은 주로 인도, 파키스탄, 영국 및 뉴질랜드에 위치한 목표물에 활용되고 있습니다. 드라카리스 위협은 메타(구 페이스북)에서 발표한 적대적 위협 보고서에서 처음으로 밝혀졌습니다. Dracarys에 대한 보다 심층적인 보고서가 연구원에 의해 출판되었습니다.

infosec 전문가들은 위협을 Bitter APT(Advanced Persistent Threat) 그룹으로 돌립니다. 해커는 합법적인 Signal 다운로드 포털을 모방하도록 설계된 특수 제작된 피싱 페이지를 통해 피해자의 기기에 Dracarys Android 악성코드를 전달했습니다. 사용한 도메인은 'signalpremium(dot)com'입니다. Bitter APT 해커는 Signal 애플리케이션의 오픈 소스 코드를 활용하여 사용자가 애플리케이션에서 기대하는 모든 일반적인 기능을 유지하는 버전을 만들었습니다. 그러나 수정된 버전에는 소스 코드에 Dracarus 악성 코드도 포함되어 있습니다.

일단 장치에 설정되면 모바일 악성코드 위협은 광범위한 데이터를 추출하는 동시에 대상을 감시할 수 있습니다. 활성화되면 Dracarys는 먼저 Firebase 서버와 연결을 시도하여 수집할 데이터 유형에 대한 지침을 받습니다. 위협 요소는 연락처 목록, SMS 데이터, GPS 위치, 파일, 설치된 모든 응용 프로그램 목록, 통화 기록 등을 수집할 수 있습니다. 또한 스파이웨어는 스크린샷을 캡처하고 오디오를 녹음할 수 있습니다. 수집된 모든 데이터는 작업의 Command-and-Control 서버로 유출됩니다.

트렌드

가장 많이 본

로드 중...