详细内容或原文请订阅后点击阅览
与朝鲜有关的 Konni APT 使用 Google Find Hub 删除数据并监视叛逃者
2025 年 9 月,与朝鲜有关的 APT Konni 冒充顾问通过 Google Find Hub 窃取数据并擦除 Android 手机。Genians 安全中心研究人员警告说,与朝鲜有关的 Konni APT 组织(又名 Kimsuky、Earth Imp、TA406、Thallium、Vedalia 和 Velvet Chollima)冒充顾问入侵 Android 和 Windows,窃取数据并擦除手机 [...]
来源:Security Affairs _恶意软件与朝鲜有关的 Konni APT 使用 Google Find Hub 删除数据并监视叛逃者
皮耶路易吉·帕格尼尼 2025 年 11 月 11 日与朝鲜有联系的 APT Konni 于 2025 年 9 月冒充顾问,通过 Google Find Hub 窃取数据并擦除 Android 手机。
Genians 安全中心研究人员警告称,与朝鲜有联系的 Konni APT 组织(又名 Kimsuky、Earth Imp、TA406、Thallium、Vedalia 和 Velvet Chollima)于 2025 年 9 月冒充顾问入侵 Android 和 Windows,通过 Google Find Hub 窃取数据并擦除手机。
科尼 金苏基 TA406 铊KONNI RAT 于 2017 年首次被 Cisco Talos 研究人员发现。自 2014 年以来,它一直未被发现,并被用于高度针对性的攻击。由于不断进化,该 RAT 能够逃避检测,它可以在目标系统上执行任意代码并窃取数据。
康尼Konni RAT 被认为是与朝鲜相关的威胁行为者所为,追踪为铊和 APT37。
APT37“攻击者冒充心理咨询师和朝鲜人权活动人士,传播伪装成减压程序的恶意软件。”阅读 Genians 安全中心 (GSC) 发布的报告。
报告“恶意文件是通过 KakaoTalk 即时通讯工具传递的,利用熟人身份进行基于信任的攻击。”
新的 KONNI 活动滥用 Google 的“Find Hub”服务,远程重置韩国的 Android 设备,删除用户的个人数据。攻击者入侵受害者的 Google 帐户来跟踪位置并触发远程擦除。
研究人员指出,这是国家资助的 APT 组织首次使用此功能。他们还利用受害者的 KakaoTalk PC 会话向密切接触者传播恶意软件。该报告强调了这种新兴策略,并为检测和减轻类似威胁提供了指导。
然后,他们利用 KakaoTalk 的活动 PC 会话来分发恶意软件,混合规避和传播。
这次攻击涉及数据盗窃、账户泄露和大规模数据破坏。
和