Uwaga na fałszywe aplikacje. Północnokoreańscy hakerzy znów w natarciu

Uwaga na fałszywe aplikacje. Północnokoreańscy hakerzy znów w natarciu

Mimo że Google od lat stara się uszczelnić sklep Google Play przed złośliwymi aplikacjami, kolejne incydenty pokazują, że cyberprzestępcy wciąż potrafią ominąć zabezpieczenia. Najnowszy przypadek dotyczy szpiegowskiego oprogramowania KoSpy, które — według badaczy z Lookout Threat Lab — zostało stworzone przez grupę hakerską ScarCruft, znaną również jako APT37, działającą na zlecenie reżimu Korei Północnej.

Złośliwe oprogramowanie KoSpy ukrywało się w pozornie niewinnych aplikacjach dostępnych zarówno na Google Play, jak i na popularnych alternatywnych platformach, takich jak APKPure. Były to m.in. menadżery plików, narzędzia do aktualizacji oprogramowania czy aplikacje bezpieczeństwa. Przynajmniej jedna z tych aplikacji była publicznie dostępna w sklepie Google Play. Zachowane kopie strony z Google Play pokazują, że aplikacja File Manager została pobrana ponad 10 razy, zanim została usunięta.

Złośliwe oprogramowanie KoSpy ukrywało się w pozornie niewinnych aplikacjach dostępnych zarówno na Google Play, jak i na popularnych alternatywnych platformach.

Co potrafiło KoSpy?

Złośliwe oprogramowanie KoSpy ma imponujący zestaw funkcji szpiegowskich, bo malware jest w stanie ukraść ogromną ilość poufnych informacji z zainfekowanych urządzeń. Obejmuje to wiadomości SMS, rejestry połączeń, lokalizację urządzenia, dostęp do plików i folderów w pamięci lokalnej, szczegóły sieci Wi-Fi i listę zainstalowanych aplikacji.

Oprogramowanie szpiegujące jest również w stanie wykonywać jeszcze bardziej zaawansowane działania: nagrywać i robić zdjęcia aparatami urządzeń, robić zrzuty ekranu lub nagrywać ekran podczas użytkowania oraz rejestrować naciśnięcia klawiszy poprzez nadużywanie ułatwień dostępu.

Zebrane dane były szyfrowane kluczem AES zapisanym w kodzie aplikacji i wysyłane na serwery Command and Control (C2). Dodatkowo KoSpy korzystało z Firebase Firestore, czyli chmurowej bazy danych Google, do odbierania danych konfiguracyjnych po pierwszym uruchomieniu.

Haker

Kto był celem ataku?

Eksperci z Lookout twierdzą, że kampania była skierowana na wybranych użytkowników. Relatywnie mała liczba pobrań sugeruje, że ofiary były starannie wyselekcjonowane - prawdopodobnie byli to obywatele Południowej Korei, posługujący się językiem angielskim lub koreańskim.

Rzecznik Google, Ed Fernandez, potwierdził, że firma otrzymała raport Lookout i usunęła wszystkie zidentyfikowane aplikacje ze sklepu Google Play. Dodatkowo zamknięto również projekty Firebase wykorzystywane przez hakerów do sterowania malwarem. To jednak kolejna odsłona globalnego problemu, z którym Google zmaga się od lat. Mimo stosowanych procedur i automatycznych systemów wykrywania, złośliwe oprogramowanie wciąż przedostaje się na Play Store, zagrażając użytkownikom na całym świecie.

Północnokoreańscy hakerzy w natarciu

ScarCruft, czyli APT37, to jedna z wielu północnokoreańskich grup hakerskich, działających w ramach ofensywnych operacji państwowych. W zeszłym miesiącu inne ugrupowanie, Lazarus Group, przeprowadziło największy w historii atak na giełdę kryptowalut Bybit, kradnąc 1,5 miliarda dolarów w cyfrowych aktywach.

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Uwaga na fałszywe aplikacje. Północnokoreańscy hakerzy znów w natarciu

 0
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł