Threat Database Mobile Malware 패스트스파이

패스트스파이

Kimsuki APT(Advanced Persistent Threat) 그룹은 위협 도구의 무기고를 계속 확장하고 있습니다. 가장 최근에 확인된 추가 항목은 피해자의 Android 기기를 대상으로 하는 공격 캠페인에 사용되는 3가지 모바일 위협입니다. FastFire , FastViewer 및 FastSpy로 추적되는 이전에 알려지지 않은 유해한 위협에 대한 세부 정보가 한국 사이버 보안 회사의 멀웨어 연구원 보고서에서 발표되었습니다.

Kimsuki 해커 그룹은 북한의 지원을 받는 것으로 여겨집니다. 그 활동은 2012년으로 거슬러 올라갈 수 있으며 표적은 일관되게 한국, 일본, 미국에 있습니다. 미디어 또는 연구 분야.

FastSpy 분석

FastSpy 위협은 이전 단계 임플란트 FastViewer에 의해 감염된 장치에 배포됩니다. FastSpy의 주요 기능은 공격자에게 피해자의 장치에 대한 원격 제어를 제공하는 것입니다. 이 위협 요소는 FastViewer가 획득하려고 시도하는 것과 동일한 Android 접근성 API 권한을 남용하여 추가 권한을 획득할 수 있습니다. 필요한 권한을 요청하는 팝업을 표시한 다음 '동의' 버튼에 대한 클릭을 시뮬레이션하여 이를 달성합니다. 사용자의 상호 작용이 필요하지 않습니다. 이 방법은 Google의 MFA(다중 요소 인증)를 우회하는 방법으로 이전에 Malibot 악성 코드 위협에서 관찰된 것과 유사한 몇 가지 특성을 나타냅니다.

FasSpy의 침입 기능에는 전화 하이재킹, SMS 정보 수집, 장치 위치 추적, 실시간으로 카메라, 마이크, 스피커, GP 및 기타 기능 모니터링이 포함됩니다. Kimsuki 해커는 위협을 이용하여 장치의 파일에 액세스하고 작업의 명령 및 제어 서버로 유출할 수도 있습니다. S2W의 연구원들은 FastSpy와 AndroSpy로 알려진 오픈 소스 RAT(Remote Access Trojan) 간에 메소드 이름, 메시지 형식, 코드, 기능 등에서 여러 유사성을 확인했음을 지적해야 합니다.

패스트스파이 비디오

팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.

트렌드

가장 많이 본

로드 중...