Threat Database Mobile Malware PhoneSpyマルウェア

PhoneSpyマルウェア

韓国のユーザーを対象とした活発なスパイキャンペーンがセキュリティ専門家によって特定されました。彼らの調査結果によると、攻撃者は、PhoneSpyマルウェアの脅威(侵害されたデバイスで多数の侵入アクションを実行できる高度なRAT(リモートアクセストロイの木馬))に感染させることで、ユーザーのAndroidデバイスを危険にさらすことを目指しています。ハッカーの主な目的は、被害者から大量の機密の個人データまたは企業データを収集することであるようです。

これまでのところ、サイバーセキュリティの専門家は脅威を運ぶ23の異なる兵器化されたアプリケーションを発見しました。これらのアプリケーションはいずれも公式のGooglePlayストアに違反しておらず、そのため、主にサードパーティのアプリプラットフォームを介して拡散されていることに注意してください。侵害の最初のベクトルは、ターゲットユーザーに分散されたフィッシングリンクであると考えられています。選択したアプリケーションは、メッセージング、写真管理、ヨガの説明、コンテンツストリーミングなどを提供する便利なツールのふりをします。

脅迫機能

PhoneSpyは、世の中で最も洗練されたRATのひとつではないかもしれませんが、その機能を過小評価してはなりません。ユーザーが偽のアプリケーションの1つのAPKファイルをダウンロードして実行すると、デバイスへのPhoneSpyの展開がトリガーされます。脅威がとる最初のアクションは、カカオトークメッセージングアプリなどの正規のサービスからのものであるかのように見えるように設計されたフィッシングページを表示することです。偽のページは、ユーザーに多数のデバイス権限を与えるように説得しようとします。

その後、PhoneSpyは監視ルーチンを確立し、デバイスから個人情報の収集を開始します。 RATは、デバイスのGPSを介してユーザーの位置を追跡し、画像を撮影し、デバイスのマイクとカメラを乗っ取って音声またはビデオを録音し、着信SMSメッセージを傍受し、着信転送を確立し、通話ログと連絡先リストを収集し、さらに被害者のアカウントと資格情報を使用するデバイス。収集された膨大な量のデータは、攻撃者のコマンドアンドコントロール(C2、C&C)サーバーに送信されます。

PhoneSpyは、デバイスに隠されたままにするために、コードに難読化手法を採用しています。また、偽のアプリのアイコンも削除されます電話の画面からのライセンス、これらのRATの脅威で観察される一般的な隠蔽アクション。 PhoneSpyは、デバイスに存在するモバイルセキュリティソリューションをアンインストールしようとすることで、それらを取り除こうとする場合もあります。

トレンド

最も見られました

読み込んでいます...