快速间谍

Kimsuki APT(高级持续威胁)组织继续扩大其威胁工具库。最新发现的新增内容是针对受害者 Android 设备的攻击活动中使用的三个移动威胁。一家韩国网络安全公司的恶意软件研究人员在一份报告中公布了有关现在被追踪为FastFireFastViewer和 FastSpy 的以前未知的有害威胁的详细信息。

Kimsuki 黑客组织被认为得到了朝鲜的支持。其活动最早可追溯至 2012 年,其目标一直位于韩国、日本和美国。黑客主要开展网络间谍活动,旨在从参与政治、外交、媒体或研究部门。

快速间谍分析

FastSpy 威胁通过前一阶段的植入 FastViewer 部署在受感染的设备上。 FastSpy 的主要功能是为攻击者提供对受害者设备的远程控制。该威胁能够通过滥用 FastViewer 尝试获取的相同 Android 可访问性 API 权限来获取额外权限。它通过显示一个请求所需权限的弹出窗口来实现这一点,然后在“同意”按钮上模拟点击。不需要来自用户的交互。该方法表现出与之前在Malibot恶意软件威胁中观察到的相似的几个特征,作为绕过 Google 的 MFA(多因素身份验证)的一种方式。

FasSpy 的侵入性能力包括劫持手机、收集短信信息、跟踪设备位置以及实时监控摄像头、麦克风、扬声器、GP 等功能。 Kimsuki 黑客还可以利用该威胁访问设备上的文件并将其泄露到操作的命令和控制服务器。需要指出的是,S2W 的研究人员证实,FastSpy 与开源 RAT(远程访问木马)已知的 AndroSpy 在方法名称、消息格式、代码、功能等方面存在多处相似之处。

快速间谍视频

提示:把你的声音并观察在全屏模式下的视频

趋势

最受关注

正在加载...