FastFire

사이버 보안 전문가들의 조사 결과에 따르면 APT(Advanced Persistent Threat) 그룹 Kimsuki가 3개의 새로운 악성코드 위협을 추가하여 악성 무기고를 더욱 확장했습니다. 공격 도구는 한국 사이버 보안 회사의 연구원에 의해 분석되었으며 FastFire , FastViewer 및 FastSpy라는 이름이 지정되었습니다.

Kimsuki 해커 그룹(Thallium, Black Banshee, Velvet Chollima)은 최소 2012년부터 활동한 것으로 추정되며 북한 정부의 지원을 받는 것으로 보입니다. 공격 작전은 주로 한국, 일본, 미국에 위치한 개별 표적 또는 조직에 집중되어 왔습니다. 위협 캠페인의 명백한 목표는 미디어, 정치, 연구 및 외교 분야에서 일하는 희생자로부터 민감한 정보를 수집하는 것입니다.

FastFire 세부 정보

FastFire 위협은 아직 활발하게 개발되고 있는 징후를 보이는 모바일 위협입니다. 위협적인 APK는 Google 보안 플러그인으로 가장합니다. Android 기기에 설치된 후 FastFire는 피해자의 주의를 끌지 않도록 런처 아이콘을 숨깁니다. 그런 다음 멀웨어는 작업의 명령 및 제어(C&C, C2) 서버에 장치 토큰을 전송하고 명령이 다시 전송될 때까지 기다립니다. 감염된 기기와 C&C 서버 간의 통신은 FCM(Firebase Base Messaging)을 통해 이루어진다. Firebase는 실시간 콘텐츠 호스팅, 데이터베이스, 알림, 소셜 인증 및 기타 여러 기능을 포함하여 수많은 필수 기능을 제공하는 모바일 개발 플랫폼입니다.

FastFire의 주요 작업은 딥링크 호출 기능의 실행으로 보입니다. 그러나 연구 시점에서 이 기능은 완전히 구현되지 않았습니다. 연구원들은 또한 전혀 실행되지 않는 여러 클래스의 존재에 주목합니다.

FastFire 비디오

팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.

트렌드

가장 많이 본

로드 중...