曹县黑客组织ScarCruft 是KoSpy安卓监控工具的幕后黑手

admin 2025年3月16日22:37:01评论20 views字数 1071阅读3分34秒阅读模式

导 

据称,与曹县有关的威胁组织 ScarCruft 是前所未见的 Android 监控工具KoSpy的幕后黑手,该工具针对韩语和英语用户。

曹县黑客组织ScarCruft 是KoSpy安卓监控工具的幕后黑手

Lookout 分享了该恶意软件活动的细节,称最早的版本可以追溯到 2022 年 3 月。最新的样本是在 2024 年 3 月被发现的,目前尚不清楚这些努力有多成功。

该公司在分析中表示: “KoSpy 可以通过动态加载的插件收集大量数据,例如短信、通话记录、位置、文件、音频和屏幕截图。”

这些恶意程序通过 Google Play 官方商店传播,使用文件管理器、电话管理器、智能管理器、软件更新实用程序和 Kakao 安全等名称来诱骗毫无戒心的用户感染自己的设备。

所有被识别的应用程序都提供了承诺的功能以避免引起怀疑,同时在后台秘密部署与间谍软件相关的组件。这些应用程序现已从应用程序市场中删除。

ScarCruft,又名 APT27 和 Reaper,是一个由曹县背景的网络间谍组织,自 2012 年以来一直活跃。该组织策划的攻击链主要利用RokRAT从Windows 系统中窃取敏感数据。此后, RokRAT已被改编为针对 macOS 和 Android 的攻击手段。

恶意 Android 应用程序一旦安装,就会联系 Firebase Firestore 云数据库以检索包含实际命令和控制 (C2) 服务器地址的配置。

Lookout 表示:“检索 C2 地址后,KoSpy 会确保该设备不是模拟器,并且当前日期已超过硬编码的激活日期。此激活日期检查可确保间谍软件不会过早暴露其恶意。”

KoSpy 能够下载其他插件和配置,以实现其监视目标。由于 C2 服务器不再活跃或不响应客户端请求,因此插件的确切性质仍不得而知。

曹县黑客组织ScarCruft 是KoSpy安卓监控工具的幕后黑手

该恶意软件旨在从受感染的设备收集各种数据,包括短信、通话记录、设备位置、本地存储中的文件、屏幕截图、按键、Wi-Fi 网络信息以及已安装应用程序的列表。它还具有录音和拍照功能。

Lookout 表示,它发现 KoSpy 活动与之前与另一个朝鲜黑客组织 Kimsuky(又名 APT43)有关的基础设施存在重叠。

技术报告:

https://www.lookout.com/threat-intelligence/article/lookout-discovers-new-spyware-by-north-korean-apt37

新闻链接:

https://thehackernews.com/2025/03/north-koreas-scarcruft-deploys-kospy.html

曹县黑客组织ScarCruft 是KoSpy安卓监控工具的幕后黑手

原文始发于微信公众号(军哥网络安全读报):曹县黑客组织ScarCruft 是KoSpy安卓监控工具的幕后黑手

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日22:37:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   曹县黑客组织ScarCruft 是KoSpy安卓监控工具的幕后黑手https://cn-sec.com/archives/3837312.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息