FastFire

Skupina APT (Advanced Persistent Threat) Kimsuki je po ugotovitvah strokovnjakov za kibernetsko varnost še dodatno razširila svoj zlonamerni arzenal z dodajanjem treh novih groženj zlonamerne programske opreme. Orodja za napade so analizirali raziskovalci južnokorejskega podjetja za kibernetsko varnost in so jim dali imena FastFire , FastViewer in FastSpy.

Hekerska skupina Kimsuki (Thallium, Black Banshee, Velvet Chollima) naj bi bila aktivna vsaj od leta 2012 in zdi se, da jo podpira severnokorejska vlada. Njegove napadalne operacije so bile večinoma osredotočene na posamezne tarče ali organizacije v Južni Koreji, na Japonskem in v ZDA. Očitni cilj grozilnih kampanj je zbiranje občutljivih informacij od žrtev, ki delajo na področju medijev, politike, raziskav in diplomacije.

FastFire Podrobnosti

Grožnja FastFire je mobilna grožnja, ki kaže znake, da je še v aktivnem razvoju. Nevarni APK se predstavlja kot Googlov varnostni vtičnik. Po namestitvi v napravo Android bo FastFire skril ikono zaganjalnika, da ne bi pritegnil pozornosti žrtve. Zlonamerna programska oprema bo nato posredovala žeton naprave operacijskim strežnikom za ukazovanje in nadzor (C&C, C2) in počakala, da bo ukaz poslan nazaj. Komunikacija med okuženo napravo in C&C strežniki poteka prek Firebase Base Messaging (FCM). Firebase je mobilna razvojna platforma, ki ponuja številne bistvene funkcije, vključno z gostovanjem vsebine v realnem času, bazami podatkov, obvestili, socialno avtentikacijo in številnimi drugimi funkcijami.

Zdi se, da je primarna naloga FastFire izvajanje klicne funkcije globoke povezave. Vendar v trenutku raziskave ta funkcionalnost ni bila v celoti implementirana. Raziskovalci ugotavljajo tudi prisotnost več razredov, ki se sploh ne izvajajo.

FastFire Video

Nasvet: Obrnite zvok ON in si ogledate video v Full Screen načinu.

V trendu

Najbolj gledan

Nalaganje...