FastSpy

กลุ่ม Kimsuki APT (Advanced Persistent Threat) ยังคงขยายคลังอาวุธเครื่องมือคุกคามอย่างต่อเนื่อง การเพิ่มที่ระบุล่าสุดคือภัยคุกคามบนมือถือสามตัวที่ใช้ในแคมเปญโจมตีที่กำหนดเป้าหมายไปยังอุปกรณ์ Android ของเหยื่อ รายละเอียดเกี่ยวกับภัยคุกคามที่เป็นอันตรายที่ไม่รู้จักก่อนหน้านี้ซึ่งขณะนี้ถูกติดตามเป็น FastFire , FastViewer และ FastSpy ได้รับการเปิดเผยในรายงานโดยนักวิจัยมัลแวร์จากบริษัทรักษาความปลอดภัยทางไซเบอร์ของเกาหลีใต้

กลุ่มแฮ็กเกอร์ Kimsuki เชื่อว่าได้รับการสนับสนุนจากเกาหลีเหนือ กิจกรรมต่างๆ ของมันสามารถสืบย้อนไปถึงปี 2012 และเป้าหมายของมันถูกตั้งอย่างต่อเนื่องในเกาหลีใต้ ญี่ปุ่น และสหรัฐอเมริกา แฮกเกอร์ได้ดำเนินการแคมเปญจารกรรมทางอินเทอร์เน็ตเป็นส่วนใหญ่โดยมีเป้าหมายเพื่อรวบรวมข้อมูลที่ละเอียดอ่อนจากบุคคลหรือองค์กรที่เกี่ยวข้องกับการเมือง การทูต ด้านสื่อหรือการวิจัย

การวิเคราะห์ FastSpy

ภัยคุกคาม FastSpy ถูกปรับใช้บนอุปกรณ์ที่ติดไวรัสโดย FastViewer รากฟันเทียมระยะก่อนหน้า หน้าที่หลักของ FastSpy คือให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของเหยื่อได้จากระยะไกล ภัยคุกคามสามารถได้รับสิทธิ์เพิ่มเติมโดยการใช้สิทธิ์ API การเข้าถึง Android เดียวกันกับที่ FastViewer พยายามได้รับ ทำได้โดยการแสดงป๊อปอัปเพื่อขอสิทธิ์ที่จำเป็น จากนั้นให้จำลองการคลิกบนปุ่ม 'ตกลง' ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ วิธีการนี้แสดงคุณลักษณะหลายอย่างที่คล้ายกับที่เคยพบในภัยคุกคามมัลแวร์ Malibot ซึ่งเป็นวิธีการหลีกเลี่ยง MFA ของ Google (การตรวจสอบสิทธิ์แบบหลายปัจจัย)

ความสามารถที่ล่วงล้ำของ FasSpy รวมถึงการจี้โทรศัพท์ การรวบรวมข้อมูล SMS การติดตามตำแหน่งของอุปกรณ์ และการตรวจสอบกล้อง ไมโครโฟน ลำโพง GPs และฟังก์ชันอื่นๆ แบบเรียลไทม์ แฮกเกอร์ Kimsuki ยังสามารถใช้ภัยคุกคามเพื่อเข้าถึงไฟล์บนอุปกรณ์และแยกไฟล์ไปยังเซิร์ฟเวอร์ Command-and-Control ของการดำเนินการ ควรชี้ให้เห็นว่านักวิจัยของ S2W ยืนยันความคล้ายคลึงกันหลายประการในชื่อเมธอด รูปแบบข้อความ รหัส ฟังก์ชัน ฯลฯ ระหว่าง FastSpy และ RAT (Remote Access Trojan) โอเพ่นซอร์สที่รู้จัก AndroSpy

FastSpy วิดีโอ

เคล็ดลับ: เปิดเสียงของคุณและดูวิดีโอในโหมดเต็มหน้าจอ

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...