FastFire

APT (Advanced Persistent Threat) grupa Kimsuki ir vēl vairāk paplašinājusi savu ļaunprātīgo arsenālu, pievienojot trīs jaunus ļaunprātīgas programmatūras draudus, liecina kiberdrošības ekspertu atklājumi. Uzbrukuma rīkus analizēja Dienvidkorejas kiberdrošības uzņēmuma pētnieki, un tiem tika piešķirti nosaukumi FastFire , FastViewer un FastSpy.

Tiek uzskatīts, ka Kimsuki hakeru grupa (Thallium, Black Banshee, Velvet Chollima) ir bijusi aktīva vismaz kopš 2012. gada, un šķiet, ka to atbalsta Ziemeļkorejas valdība. Tās uzbrukuma operācijas galvenokārt ir vērstas uz atsevišķiem mērķiem vai organizācijām, kas atrodas Dienvidkorejā, Japānā un ASV. Draudošo kampaņu acīmredzamais mērķis ir savākt sensitīvu informāciju no upuriem, kas strādā mediju, politikas, pētniecības un diplomātijas jomās.

FastFire informācija

FastFire draudi ir mobilais apdraudējums, kas liecina, ka joprojām tiek aktīvi attīstīts. Draudošais APK tiek maskēts kā Google drošības spraudnis. Pēc instalēšanas Android ierīcē FastFire paslēps savu palaišanas ikonu, lai izvairītos no upura uzmanības piesaistīšanas. Ļaunprātīga programmatūra pēc tam pārsūtīs ierīces marķieri uz operācijas Command-and-Control (C&C, C2) serveriem un gaidīs, līdz komanda tiks nosūtīta atpakaļ. Saziņa starp inficēto ierīci un C&C serveriem tiek veikta, izmantojot Firebase Base Messaging (FCM). Firebase ir mobilās izstrādes platforma, kas piedāvā daudzas būtiskas funkcijas, tostarp satura mitināšanu reāllaikā, datu bāzes, paziņojumus, sociālo autentifikāciju, kā arī daudzas citas funkcijas.

Šķiet, ka FastFire galvenais uzdevums ir dziļās saites izsaukšanas funkcijas izpilde. Tomēr pētījuma brīdī šī funkcionalitāte nebija pilnībā ieviesta. Pētnieki arī atzīmē vairāku klašu klātbūtni, kuras vispār netiek izpildītas.

FastFire video

Padoms. Ieslēdziet skaņu un skatieties video pilnekrāna režīmā .

Tendences

Visvairāk skatīts

Notiek ielāde...