FastSpy

Kimsuki APT (Advanced Persistent Threat) グループは、脅威ツールの武器を拡大し続けています。最新に確認された追加は、被害者の Android デバイスを標的とする攻撃キャンペーンで利用された 3 つのモバイル脅威です。 FastFireFastViewer 、FastSpy として現在追跡されている、これまで知られていなかった有害な脅威に関する詳細が、韓国のサイバーセキュリティ企業のマルウェア研究者によるレポートで公開されました。

Kimsuki ハッカー グループは、北朝鮮の支援を受けていると考えられています。その活動は 2012 年までさかのぼることができ、その標的は一貫して韓国、日本、米国に位置しています。メディアまたは研究部門。

FastSpy 分析

FastSpy の脅威は、前段階のインプラント FastViewer によって感染したデバイスに展開されます。 FastSpy の主な機能は、攻撃者が被害者のデバイスをリモート コントロールできるようにすることです。この脅威は、FastViewer が取得しようとするのと同じ Android アクセシビリティ API 権限を悪用して、追加の権限を取得することができます。これは、必要な許可を要求するポップアップを表示することで実現され、[同意する] ボタンのクリックがシミュレートされます。ユーザーの操作は必要ありません。この方法は、Google の MFA (多要素認証) を回避する方法として、 Malibotマルウェアの脅威で以前に観察されたものと同様のいくつかの特徴を示します。

FasSpy の侵入機能には、電話の乗っ取り、SMS 情報の収集、デバイスの位置の追跡、カメラ、マイク、スピーカー、GP、その他の機能のリアルタイムでの監視が含まれます。また、Kimsuki のハッカーは、この脅威を利用してデバイス上のファイルにアクセスし、そのファイルをオペレーションのコマンド アンド コントロール サーバーに盗み出す可能性があります。 S2W の研究者は、メソッド名、メッセージ形式、コード、機能などにおいて、FastSpy とオープンソースの RAT (リモート アクセス トロイの木馬) である AndroSpy との間に複数の類似点があることを確認したことを指摘しておく必要があります。

FastSpyビデオ

ヒント:サウンドをオンにて、フルスクリーンモードでビデオを視聴します。

トレンド

最も見られました

読み込んでいます...