新的 Android 恶意软件在 Kimsuky 攻击中被利用 媒体
北韩国家支持的网路威胁行动:Kimsuky
重要信息摘录
Kimsuky又名 Thallium、Velvet Chollima 和 Black Banshee正利用 FastFire、FastSpy 和 FastViewer 这三种 Android 恶意软体对南韩个体发起攻击。FastFire 和 FastViewer 分别假冒 Google 安全插件及 Hancom Office Viewer。FastSpy 是基于 AndroSpy 的远端访问工具,且有可能导致设备控制、电话与简讯数据搜集,以及用户位置监控。根据 The Hacker News 的报导,北韩支持的 Kimsuky 威胁行动正在对南韩进行一系列网路攻击。研究人员来自南韩的资安公司 S2W,他们发现 Kimsuky 使用的三种 Android 恶意软体:FastFire、FastSpy 和 FastViewer。
恶意软体名称假冒应用功能概述FastFireGoogle 安全插件用于窃取资讯FastSpyAndroSpy 环境远端访问工具,能自动化用户点击以获取更大权限FastViewerHancom Office Viewer进行资料存取根据研究,FastFire 和 FastViewer 模仿 Google 的安全插件和 Hancom Office Viewer,而 FastSpy 则是一款基于 AndroSpy 的远端访问工具。这两种恶意软体利用了 Android 的可辅助功能 API 权限,其中 FastSpy 甚至可以实现用户点击自动化,以获取更广泛的权限。FastSpy 的部署可能导致设备被完全接管,并可收集电话和简讯数据,还能监控用户位置。

研究人员指出:Kimsuky 小组不断进行攻击,以窃取目标的信息,并针对移动设备发起专门的攻击此外,他们正在透过自定义 Androspy开源 RAT来尝试回避检测。他们提醒,人们应加强警惕,因为 Kimsuky 的攻击技术正在不断进步,针对 Android 设备的攻击方式愈加复杂。
加速器无限免费在这种情况下,个人和组织应提高对于潜在的安全威胁的警觉性,加强监控以及学习如何辨识可能的攻击征兆,以确保数据的安全与设备的完整性。