FastFire

Група АПТ (Адванцед Персистент Тхреат) Кимсуки је додатно проширила свој злонамерни арсенал додавањем три нове претње малвера, према налазима стручњака за сајбер безбедност. Алати за напад анализирали су истраживачи из јужнокорејске компаније за сајбер безбедност и добили су имена ФастФире , ФастВиевер и ФастСпи.

Верује се да је група хакера Кимсуки (Тхаллиум, Блацк Бансхее, Велвет Цхоллима) активна најмање од 2012. и изгледа да је подржава влада Северне Кореје. Његове операције напада углавном су биле фокусиране на појединачне мете или организације које се налазе у Јужној Кореји, Јапану и САД. Очигледни циљ претећих кампања је прикупљање осетљивих информација од жртава које раде у медијима, политици, истраживању и дипломатији.

ФастФире детаљи

ФастФире претња је мобилна претња која показује знаке да је још увек у активном развоју. Претећи АПК се маскира као Гоогле безбедносни додатак. Након што се инсталира на Андроид уређај, ФастФире ће сакрити своју икону покретача како не би привукао пажњу жртве. Малвер ће затим пренети токен уређаја на сервере за команду и контролу (Ц&Ц, Ц2) и сачекати да се команда пошаље назад. Комуникација између зараженог уређаја и Ц&Ц сервера се обавља преко Фиребасе Басе Мессагинг (ФЦМ). Фиребасе је мобилна развојна платформа која нуди бројне основне функције, укључујући хостовање садржаја, база података, обавештења, друштвену аутентификацију у реалном времену, као и многе друге функције.

Чини се да је примарни задатак ФастФире-а извршавање функције позивања дубоке везе. Међутим, у тренутку истраживања ова функционалност није у потпуности имплементирана. Истраживачи такође примећују присуство неколико класа које се уопште не извршавају.

FastFire Видео

Савет: Укључите звук и гледајте видео у режиму целог екрана .

У тренду

Најгледанији

Учитавање...