快速間諜

Kimsuki APT(高級持續威脅)組織繼續擴大其威脅工具庫。最新發現的新增內容是針對受害者 Android 設備的攻擊活動中使用的三個移動威脅。一家韓國網絡安全公司的惡意軟件研究人員在一份報告中公佈了有關現在被追踪為FastFireFastViewer和 FastSpy 的以前未知的有害威脅的詳細信息。

Kimsuki 黑客組織被認為得到了朝鮮的支持。其活動最早可追溯至 2012 年,其目標一直位於韓國、日本和美國。黑客主要開展網絡間諜活動,旨在從參與政治、外交、媒體或研究部門。

快速間諜分析

FastSpy 威脅通過前一階段的植入 FastViewer 部署在受感染的設備上。 FastSpy 的主要功能是為攻擊者提供對受害者設備的遠程控制。該威脅能夠通過濫用 FastViewer 嘗試獲取的相同 Android 可訪問性 API 權限來獲取額外權限。它通過顯示一個請求所需權限的彈出窗口來實現這一點,然後在“同意”按鈕上模擬點擊。不需要來自用戶的交互。該方法表現出與之前在Malibot惡意軟件威脅中觀察到的相似的幾個特徵,作為繞過 Google 的 MFA(多因素身份驗證)的一種方式。

FasSpy 的侵入性能力包括劫持手機、收集短信信息、跟踪設備位置以及實時監控攝像頭、麥克風、揚聲器、GP 等功能。 Kimsuki 黑客還可以利用該威脅訪問設備上的文件並將其洩露到操作的命令和控制服務器。需要指出的是,S2W 的研究人員證實,FastSpy 與開源 RAT(遠程訪問木馬)已知的 AndroSpy 在方法名稱、消息格式、代碼、功能等方面存在多處相似之處。

快速間諜視頻

提示:把你的声音并观察在全屏模式下的视频

熱門

最受關注

加載中...