Chinottoスパイウェア

Chinotto Spywareとして追跡された新しいフル機能のマルウェアの脅威は、北朝鮮の脱北者、北朝鮮関連のニュースを報道するジャーナリスト、およびその他の韓国のエンティティに対する攻撃で展開されていることが観察されています。このマルウェアは、標的となる被害者のすでに侵害されたシステムに配信される後期の脅威として機能します。 Chinottoの主な機能には、侵入先のデバイスに対する制御の確立、デバイスからのさまざまな機密情報の収集、およびコマンドアンドコントロール(C2、C&C)サーバーへのデータの盗用が含まれます。

攻撃キャンペーンは、国が後援するAdvanced Persistent Threat(APT)グループAPT37に起因します。 infosecコミュニティは、この特定の北朝鮮関連のサイバー犯罪グループをScarCruft、InkySquid、Reaper Group、RicochetChollimaとして追跡しています。この最近の攻撃操作は、標的を絞っています。攻撃者は、収集したFacebookアカウントを使用して、選択した個人に連絡し、スピアフィッシングメールを送信しました。

破損した電子メールには、韓国の国家安全保障とその北の隣人の状況に関連していると思われるルアー文書が含まれていました。ユーザーが武器化されたドキュメントを開こうとすると、非表示のマクロがトリガーされ、攻撃チェーンが開始されます。 Infosecの研究者は、APT37の運用を発見して分析しました。彼らの調査結果によると、攻撃のさまざまな段階で展開された複数のマルウェアの脅威を使用していました。

Androidデバイスに感染するように設計されたChinotto脅威の亜種があることに注意する必要があります具体的には。攻撃者の目的は同じです。機密情報を取得し、モバイルデバイスでスパイルーチンを確立します。 Androidバージョンはスミッシング攻撃を介して拡散し、標的となるユーザーに幅広いデバイス権限を付与するよう促しました。成功すると、脅威はユーザーの連絡先リスト、メッセージ、通話記録にアクセスしたり、音声を録音したりできるようになります。スパイウェアは、Huawei Driver、KakaoTalk、Tencent WeChat(Weixin)などのターゲットアプリケーションからもデータを収集します。

トレンド

最も見られました

読み込んでいます...