详细内容或原文请订阅后点击阅览
使用新的Android间谍软件Kospy
与朝鲜的APT APT Group Scarcruft使用了新的Android间谍软件(Kospy)来针对韩语和英语用户。与朝鲜与朝鲜的威胁演员Scarcruft(又名APT37,Reaper和Group123)是先前未发现的Android监视工具Kospy的背后,该工具被用来针对韩语和英语用户。至少自2012年以来,Scarcruft一直活跃,这使[…]
来源:Security Affairs _恶意软件使用新的Android间谍软件Kospy
与朝鲜的APT APT Group Scarcruft使用了新的Android间谍软件(Kospy)来针对韩语和英语用户。
与朝鲜与朝鲜的威胁性演员Scarcruft(又名APT37,Reaper和Group123)背后是先前未发现的Android监视工具Kospy,该工具被用来针对韩语和英语用户。
Scarcruft APT37Scarcruft至少自2012年以来一直活跃起来,它在2018年2月初成为头条新闻,当时研究人员透露,APT组利用Adobe Flash Player的零日脆弱性将恶意软件交付给韩国用户。
零日漏洞 Adobe Flash Player卡巴斯基首先记录了该集团在2016年的运营。APT37集团进行的网络攻击主要针对韩国的政府,国防,军事和媒体组织。
操作监视研究人员以中等信心将间谍软件归因于Scarcruft组。研究人员指出,威胁是一个相对较新的恶意软件家族,其早期样本可以追溯到2022年3月。网络安全公司发现的最新样品日期为2024年3月。
“使用假实用程序应用程序诱饵,例如“文件管理器”,“软件更新实用程序”和“ Kakao Security”,以感染设备。”阅读研究人员发布的报告。 “间谍软件利用Google Play商店和Firebase Firestore分发应用程序并接收配置数据。报告中提到的所有应用程序都已从Google Play中删除,而相关的Firebase项目已由Google停用。”
报告Kospy通过插件收集SMS,呼叫,位置,文件,音频和屏幕截图。监视工具
伪装化装作为五个不同的应用程序:휴대폰휴대폰(电话管理器),文件管理器,스마트관리자(智能管理器),카카오카카오(Kakao Security)和软件更新实用程序。
在Twitter上关注我:@securityaffairs和Facebook和Mastodon
Facebook ( -