Хакеры используют облачные сервисы и мессенджеры для управления программой.
Северокорейские правительственные хакеры шпионят за журналистами Южной Кореи с помощью заражённого приложения для Android в рамках кампании социальной инженерии. Об этом Для просмотра ссылки Войди
Приложение открывает доступ к списку контактов цели, SMS-сообщениям, голосовым вызовам, местоположению и другим данным. Шпионское ПО маскируется под анонимный мессенджер Fizzle ( Для просмотра ссылки Войди
Сообщается, что приложение было отправлено 7 декабря 2022 года в виде APK-файла в китайском мессенджере WeChat южнокорейскому журналисту под предлогом желания обсудить деликатную тему.
Основная цель RambleOn — функционировать в качестве загрузчика для другого APK-файла ( Для просмотра ссылки Войди
Цепочка заражения RambleOn Interlab обнаружила совпадения в функциональности FCM в кампаниях RambleOn и Для просмотра ссылки Войди
APT37 действует по меньшей мере с 2012 года и нацеливается на государственный и частный секторы, главным образом в Южной Корее. В 2017 году APT37 расширила свою деятельность за пределы Корейского полуострова, охватив Японию, Вьетнам и Ближний Восток, а также более широкий спектр отраслей промышленности, включая химическую, электронную, производственную, аэрокосмическую, автомобильную и медицинскую.
Основные техники APT37:
- Распространение вредоносных программ через торрент-сайты.
- Запуск целевого фишинга по электронной почте.
- Использование различных методов социальной инженерии, чтобы заставить пользователей загружать и запускать поврежденные файлы.
- Проникновение в службы и веб-сайты с целью их захвата и использования для распространения вредоносных программ.
" data-html="true" data-original-title="APT37" >APT37[/URL] .
- Источник новости
- www.securitylab.ru