Threat Database Mobile Malware PhoneSpy 악성코드

PhoneSpy 악성코드

한국 사용자를 대상으로 하는 활발한 스파이 활동이 보안 전문가에 의해 확인되었습니다. 조사 결과에 따르면 공격자는 사용자의 Android 기기를 PhoneSpy 악성코드 위협에 감염시키는 것을 목표로 합니다. 해커의 주요 목표는 피해자로부터 방대한 양의 민감한 개인 또는 기업 데이터를 수집하는 것 같습니다.

지금까지 사이버 보안 전문가들은 위협을 수반하는 23가지의 무기화된 애플리케이션을 발견했습니다. 이러한 애플리케이션 중 어느 것도 공식 Google Play 스토어를 침해하지 않았으며, 따라서 주로 타사 앱 플랫폼을 통해 확산되고 있습니다. 초기 침해 벡터는 대상 사용자 간에 분산된 피싱 링크로 여겨집니다. 선택한 응용 프로그램은 메시징, 사진 관리, 요가 지침, 콘텐츠 스트리밍 등을 제공하는 유용한 도구인 척합니다.

위협 기능

PhoneSpy는 가장 정교한 RAT에 속하지 않을 수 있지만 그 기능을 과소평가해서는 안 됩니다. 사용자가 가짜 응용 프로그램 중 하나의 APK 파일을 다운로드하여 실행하면 장치에 PhoneSpy가 배포됩니다. 위협에 의해 취한 첫 번째 조치는 카카오톡 메시징 앱과 같은 합법적인 서비스에서 오는 것처럼 보이도록 설계된 피싱 페이지를 표시하는 것입니다.lication 가짜 페이지는 사용자에게 수많은 장치 권한을 부여하도록 유도합니다.

그런 다음 PhoneSpy는 감시 루틴을 설정하고 장치에서 개인 정보를 수집하기 시작합니다. RAT는 장치의 GPS를 통해 사용자의 위치를 추적하고, 장치의 마이크와 카메라를 도용하여 이미지를 찍고, 오디오 또는 비디오를 녹음하고, 수신 SMS 메시지를 가로채고, 착신 전환을 설정하고, 통화 기록 및 연락처 목록을 수집하고, 심지어 임의의 메시지를 보낼 수 있습니다. 피해자의 계정과 자격 증명을 사용하는 장치. 수집된 방대한 양의 데이터는 공격자의 Command-and-Control(C2, C&C) 서버로 전송됩니다.

PhoneSpy는 장치에 숨겨진 상태를 유지하기 위해 코드에 난독화 기술을 사용합니다. 가짜 앱의 아이콘도 제거됩니다.이러한 RAT 위협에서 관찰되는 일반적인 은폐 작업인 전화기 화면에서 lication. PhoneSpy는 제거를 시도하여 장치에 있는 모바일 보안 솔루션을 제거하려고 할 수도 있습니다.

트렌드

가장 많이 본

로드 중...