FastFire

Згідно з висновками експертів з кібербезпеки, група APT (Advanced Persistent Threat) Kimsuki ще більше розширила свій арсенал зловмисників, додавши три нові шкідливі загрози. Інструменти атаки проаналізували дослідники південнокорейської компанії з кібербезпеки та отримали назви FastFire , FastViewer і FastSpy.

Вважається, що група хакерів Kimsuki (Thallium, Black Banshee, Velvet Chollima) діє принаймні з 2012 року та підтримується урядом Північної Кореї. Операції нападу здебільшого були зосереджені на окремих цілях або організаціях, розташованих у Південній Кореї, Японії та США. Очевидною метою загрозливих кампаній є збір конфіденційної інформації від жертв, які працюють у ЗМІ, політиці, дослідженнях та дипломатії.

Деталі FastFire

Загроза FastFire — це загроза для мобільних пристроїв, яка демонструє ознаки того, що все ще знаходиться в стадії активної розробки. Загрозливий APK маскується під плагін безпеки Google. Після встановлення на Android-пристрої FastFire приховає свій значок запуску, щоб не привертати увагу жертви. Потім зловмисне програмне забезпечення передасть маркер пристрою на сервери керування операцією (C&C, C2) і чекає, поки команда буде надіслана назад. Зв’язок між зараженим пристроєм і серверами C&C здійснюється через Firebase Base Messaging (FCM). Firebase — це платформа для розробки мобільних пристроїв, яка пропонує численні основні функції, зокрема розміщення вмісту в реальному часі, бази даних, сповіщення, соціальну автентифікацію, а також багато інших функцій.

Основним завданням FastFire є виконання функції виклику глибокого посилання. Однак на момент дослідження ця функція не була повністю реалізована. Дослідники також відзначають наявність кількох класів, які взагалі не виконуються.

FastFire Відео

Порада. Увімкніть звук і дивіться відео в повноекранному режимі .

В тренді

Найбільше переглянуті

Завантаження...