Android trojan doelstellingen van de Noord-koreaanse overlopers en hun supporters

0
101

Nul

Olympische spelen: Laat de Spelen – en malware-aanvallen – beginnen

De noord-koreaanse overlopers, samen met degenen die hen helpen, zijn het doelwit van een hack operatie die is gericht op het infecteren van hun apparaten met trojan malware voor de toepassing van spionage.

De campagne blijkbaar kiest slachtoffers zorgvuldig en maakt gebruik van sociale netwerken en chat applicaties om direct te communiceren met geselecteerde slachtoffers in Zuid-Korea en plant spyware op hun smartphones.

Onderzoekers van McAfee hebben toegeschreven aan de aanvallen een operatie hebben ze de bijnaam Zon Team, vernoemd naar verwijderde bestanden gebruikt om te helpen bij het uitvoeren van de aanvallen. De groep is op dit moment niet gedacht aan een links naar eerder bekend cybercrime outfits.

Zon Team-aanvallen gebruikte applicaties zoals google maps – een populaire chat-app in Zuid – Korea en populaire social media-diensten, waaronder Facebook om de steun van de inspanningen van de distributie van trojan malware voor het Android-apparaten van slachtoffers.

Analyse van de kwaadaardige APK-bestanden die gebruikt zijn bij de aanslagen blijkt dat de verkorte Url ‘ s zijn gebruikt in een poging om het verspreiden van de malware. Twee verschillende kunstaas werden gebruikt in de campagne: een poseerde als ‘BloodAssistant’, een gezondheidszorg app, terwijl een ander was getiteld: ‘Bidden voor Noord-Korea’ als dit wordt vertaald naar het engels. In sommige gevallen, de aanvallers gebruikt Facebook om te proberen te leveren BloodAssistant.

sun-team-malware-droppers.png

De Zon Team malware druppelaar in actie.

Afbeelding: McAfee

Als het succesvol in wordt gedropt op een apparaat, wordt de malware eerst gecontroleerd of het is al besmet. Als het niet, de aanvallers gebruiken een phishing aanval te misleiden van het slachtoffer in het draaien op de toegankelijkheid van de instellingen die ze nodig hebben om de volledige controle van het besmette apparaat.

In een poging om te verbergen hoe de instellingen voor de toegankelijkheid van zijn dat er geknoeid wordt met de malware opent een overlay – vaak het weergeven van een video – op de bovenkant van het scherm om te fungeren als een afleiding, die meteen verwijderd zodra de schadelijke lading is gevallen.

Eenmaal geïnstalleerd op het apparaat, de trojan maakt gebruik van cloud diensten zoals Dropbox, Google en Yandex als een control-server, evenals een hub voor het uploaden van gestolen gegevens en het ontvangen van opdrachten.

Zie ook: Wat is phishing? Alles wat je moet weten om jezelf te beschermen tegen scam e-mails en meer

Data gestolen van het apparaat opgeslagen in een tijdelijke map voordat ze worden geüpload naar de cloud, die ook verwijst de instructies voor het verrichten van schadelijke activiteiten, waaronder het opslaan van berichten en de informatie over contactpersonen. De verwijzingen naar ‘Zon Team’ in deze map led onderzoekers doopten tot het hacken van de operatie met de naam.

Er is niet veel bekend over de mysterieuze groep achter de aanslagen, maar de onderzoekers van McAfee hebben gespeculeerd dat ze moeten heel erg bekend met de koreaanse taal en Zuid-koreaanse cultuur, omdat de namen van de rekening namen die verband houden met hun cloud-accounts van de koreaanse televisie – waaronder de naam van de soap-personages en de werkelijkheid show deelnemers.

De onderzoekers ook rekening mee dat een woord dat gevonden wordt geassocieerd met de aanvallers – ‘bloedgroep’ – wordt gebruikt op een manier geassocieerd met het Noorden koreaan spelling, in plaats van in de Zuid-koreaanse equivalent. De noord-koreaanse test van de IP-log-bestanden werden ook ontdekt op sommige Android-accounts die worden gebruikt om de verspreiding van malware.

Echter, McAfee merkt op dat dit niet genoeg is om conclusies te trekken over de locatie van de aanvallers omdat “Wi-Fi was op dus we kunnen niet uitsluiten dat het IP-adres is privé.”

Als een resultaat, onderzoekers zeggen dat ze niet kunnen bevestigen wie er achter de campagne, anders dan dat ze “bekend zijn met Zuid-Korea en lijken te willen bespioneren Noord-koreaanse overlopers, en op de groepen en individuen die helpen overlopers”.

Terwijl de Zon Team operatie is zeer doelgericht met Noord-koreaanse overlopers en hun medewerkers in het achterhoofd, McAfee onderzoeker Jaewon Min raadt alle Android-gebruikers volgen van best practices om te voorkomen slachtoffer te worden van aanslagen.

“Bewaar altijd uw mobiele beveiliging toepassing bijgewerkt naar de nieuwste versie, en installeer nooit toepassingen van niet-geverifieerde bronnen. Wij adviseren het installeren van Realplayer alleen uit Google Play. Die gewoonten zullen verminderen het risico van infectie door malware,” zei hij.

LEES MEER OVER CYBERCRIMINALITEIT

Hackers richten Olympics van de Winter met een nieuwe custom-built fileless malwareThis is de makkelijkste manier om te verhinderen dat er malware op uw Android-apparaat [CNET]Android security: Google pakt op apps die gebruik willen maken van de toegankelijkheid servicesThe toekomst van cyberwar: Weaponised ransomware, IoT aanvallen en een nieuwe wapenwedloop [TechRepublic]Deze Android spyware kan het opnemen van gesprekken, het maken van schermafbeeldingen en video, doelen Gmail, LinkedIn, Snapchat gegevens

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0