FastFire

サイバーセキュリティの専門家の調査結果によると、APT (Advanced Persistent Threat) グループ Kimsuki は、3 つの新しいマルウェア脅威を追加することで、悪意のある武器をさらに拡大しました。攻撃ツールは、韓国のサイバーセキュリティ企業の研究者によって分析され、 FastFireFastViewer 、FastSpy という名前が付けられました。

Kimsuki ハッカー グループ (Thallium、Black Banshee、Velvet Chollima) は、少なくとも 2012 年から活動していると考えられており、北朝鮮政府の支援を受けているようです。その攻撃活動は、主に韓国、日本、米国の個人または組織に焦点を当てています。脅迫キャンペーンの明らかな目的は、メディア、政治、研究、外交の分野で働く被害者から機密情報を収集することです。

FastFire の詳細

FastFire の脅威はモバイルの脅威であり、現在も開発が活発に行われている兆候が見られます。脅迫的な APK は、Google セキュリティ プラグインを装います。 Android デバイスにインストールされると、FastFire はランチャー アイコンを非表示にして、被害者の注意を引き付けないようにします。その後、マルウェアはデバイス トークンをオペレーションのコマンド アンド コントロール (C&C、C2) サーバーに送信し、コマンドが返送されるのを待ちます。感染したデバイスと C&C サーバー間の通信は、Firebase Base Messaging (FCM) を介して実行されます。 Firebase は、コンテンツのリアルタイム ホスティング、データベース、通知、ソーシャル認証、およびその他の多くの機能を含む、多数の重要な機能を提供するモバイル開発プラットフォームです。

FastFire の主なタスクは、ディープ リンク呼び出し関数の実行であるようです。ただし、調査の時点では、この機能は完全には実装されていませんでした。研究者は、まったく実行されていないいくつかのクラスの存在にも注目しています。

FastFireビデオ

ヒント:サウンドをオンにて、フルスクリーンモードでビデオを視聴します。

トレンド

最も見られました

読み込んでいます...