KosPy: Totul despre spyware-ul nord-coreean care a atacat Android la nivel mondial

  • KosPy este un program spion avansat distribuit prin aplicații frauduloase din Magazinul Google Play și magazine alternative.
  • Malware-ul a fost asociat cu grupuri de ciberspionaj conduse de statul nord-coreean, precum APT37 (ScarCruft) și APT43 (Kimsuky).
  • A exfiltrat date personale, mesaje, apeluri și locație și a controlat funcții critice ale telefonului și a fost eliminat după o alertă din partea experților Lookout.

Află totul despre KosPy, programul spion nord-coreean.

Securitatea dispozitivelor Android este din nou în centrul atenției după detectarea unei campanii sofisticate de spionaj digital orchestrate din Coreea de Nord. Protagonistul acestei intrigi complicate este KosPy, un program spion care, deghizat în aplicații legitime, a reușit să infecteze mii de telefoane mobile din întreaga lume, colectând date personale și confidențiale de la utilizatori din diverse țări. În acest articol amplu, vom analiza tot ce știm despre KosPy, de la originea sa, metoda de distribuție și capacitățile tehnice, până la măsurile luate pentru a opri răspândirea sa, împreună cu recomandări utile pentru a vă proteja împotriva unor amenințări similare în viitor.

Dacă ai descărcat vreodată o aplicație pentru a-ți gestiona fișierele sau a îmbunătăți securitatea dispozitivului tău Android din magazine precum Google Play Store sau platforme alternative, aceasta este de mare interes pentru tine. Să analizăm cum a evitat acest program spion controalele de securitate, ce tip de informații a fost capabil să colecteze, de ce este considerat o amenințare legată de serviciile secrete nord-coreene și cum să identificăm semnele de avertizare înainte de a fi prea târziu.

Ce este KosPy și cine se află în spatele lui?

KosPy este un program spyware detectat pe dispozitivele Android și legat direct de grupuri de ciberspionaj susținute de statul nord-coreean. Existența sa a fost documentată de echipa Lookout, o firmă de securitate cibernetică specializată în amenințări la adresa dispozitivelor mobile, care a detectat că acest malware era găzduit pe aplicații aparent inofensive, disponibile atât în ​​Google Play Store, cât și în magazine de aplicații terțe, cum ar fi APKPure.

Cum să trimiți fotografii live pe WhatsApp
Articol asociat:
WhatsApp avertizează despre programele spion care compromit securitatea mobilă

KosPy este atribuit în principal unui grup cunoscut sub numele de APT37 sau ScarCruft, recunoscută pe scară largă pentru operațiunile sale de ciberspionaj, legate de guvernul nord-coreean de mai bine de un deceniu. Nu numai atât: Infrastructura digitală utilizată de KosPy are conexiuni comune cu un alt grup celebru, Kimsuky (APT43), demonstrând un nivel de coordonare și resurse tehnice pe care doar actorii statali și le pot permite.

Atenție la KosPy, programul spion dezvoltat de Coreea de Nord

Metode de distribuție: Așa a infiltrat KosPy mii de androizi

Marea ingeniozitate (și pericol) a KosPy constă în modul său de propagare, deoarece a reușit să depășească controalele stricte ale Google și să se strecoare ca și cum ar fi o aplicație autentică., o problemă care pune în pericol încrederea acordată magazinelor oficiale de aplicații.

Printre cele mai notabile tehnici:

  • Aplicații frauduloase deghizate în instrumente utilitare (manageri de fișiere, utilitare de actualizare software, îmbunătățiri de securitate etc.).
  • Prezența Interfețe de bază și titluri în engleză și coreeană, care vizează un public specific.
  • Includerea KosPy în aplicații precum «Manager de telefon mobil (manager telefonic)», «File Manager""Manager inteligent (manager inteligent)», «Kakao Security (Kakao Security)» și «Utilitar de actualizare software„. Toate au fost aprobate în mod legitim în Magazinul Google Play și chiar au fost reproduse pe APKPure.
  • Manipularea platformei Firebase ca infrastructură de comandă și control (C2) și pentru a descărca dinamic configurații suplimentare odată ce aplicația este instalată pe dispozitivul victimei.

Dezvoltatorul din spatele acestor aplicații a operat sub pseudonimul „Android Utility Developer”, oferind chiar și adrese de e-mail de contact pentru a trece neobservate. În urma alertei cercetătorilor, Google nu numai că a eliminat toate aplicațiile infectate din magazinul său, dar a dezactivat și proiectele Firebase asociate, întrerupând astfel canalul de comunicare dintre dispozitivele compromise și serverele infractorilor cibernetici.

Cum acționează KosPy după ce infectează dispozitivul?

Principalele preocupări legate de KosPy sunt gama largă de date pe care le poate colecta și sofisticarea metodelor sale de extragere. Când deschizi una dintre aceste aplicații false, KosPy se lansează în fundal, încorporând codul său malițios pentru a rămâne nedetectat și solicitând permisiuni de acces sporite.

Printre cele mai importante capabilități tehnice ale programelor spyware se numără:

  • Citirea și exfiltrarea mesajelor SMS.
  • obtinerea de jurnalele de apeluri și contactele.
  • Monitorizarea locației GPS, urmărirea utilizatorilor în timp real.
  • Pornit fișiere și foldere stocate local pe telefon.
  • Înregistrarea sunet ambiental utilizarea microfonului și realizarea de fotografii prin cameră.
  • Capturarea capturi de ecran și înregistrări de ecran, spionând literalmente tot ce este vizualizat sau făcut pe mobil.
  • Înregistrarea apăsărilor de taste și a utilizării aplicațiilor prin exploatarea serviciilor de accesibilitate, care poate permite interceptarea parolelor și a acreditărilor.
  • Obținerea de informații despre Rețelele WiFi la care se conectează dispozitivul şi lista aplicațiilor instalate.

Datele sunt transmise criptate (folosind un algoritm AES predefinit) către servere C2 controlate de hackeri nord-coreeni, ceea ce face dificilă detectarea convențională pentru identificarea scurgerii de informații.

Pe cine viza KosPy?

Deși KosPy s-a răspândit la nivel global, majoritatea atacurilor au vizat utilizatorii vorbitori de limbă coreeană și engleză.. Limba aplicațiilor și permisiunile solicitate au fost unul dintre indiciile folosite pentru a filtra potențialele victime, care vizau în mod clar Coreea de Sud și țările vorbitoare de limbă engleză. Cu toate acestea, analizele detaliază și infecțiile din alte regiuni, inclusiv Japonia, Vietnam, Rusia, Nepal, China, India, Kuweit, România și mai multe state din Orientul Mijlociu.

Aceasta indică o interes strategic la nivel internațional, fie pentru a accesa informații personale relevante, fie pentru a spiona mișcări politice, de afaceri sau tehnologice.

Utilizați Airtag pentru a spiona un mobil Android
Articol asociat:
Utilizați Airtag pentru a spiona un mobil Android

Evoluția campaniei și reacția Google

Prima mișcare documentată a lui KosPy datează din martie 2022, deși cele mai recente mostre au fost urmărite până la începutul anului trecut.. Potrivit Google și Lookout, odată ce existența malware-ului a fost confirmată, toate aplicațiile aferente au fost eliminate din Magazin Play. În plus, Google Play Protect blochează în prezent instalarea variantelor cunoscute de KosPy, chiar dacă sunt descărcate din afara magazinului oficial.

Sin embargo, Nu există date publice despre câte descărcări au avut loc înainte de retragere sau câte variante ar fi putut circula nedetectate.. Prin urmare, se recomandă monitorizarea activă a permisiunilor aplicațiilor, precum și menținerea Android și a tuturor aplicațiilor actualizate cu cele mai recente versiuni de securitate.

Relația dintre KosPy, ScarCruft (APT37), Kimsuky (APT43) și serviciile secrete nord-coreene

Atribuirea KosPy spionajului cibernetic al statului nord-coreean este susținută de mai multe detalii tehnice și de infrastructură:

  • Infrastructura utilizată (adresele IP și domeniile pentru serverele C2) a fost folosită în atacuri anterioare atribuite Coreei de Nord cel puțin din 2019.
  • Aplicațiile rău intenționate partajează tehnici, tactici și proceduri (TTP-uri) cu campaniile ScarCruft/APT37.
  • O parte din cod și infrastructură au fost, de asemenea, legate de Kimsuky/APT43, indicând o posibilă colaborare sau partajare a resurselor între cele două grupuri.
  • Limba, concentrarea regională și tipul de informații furate se potrivesc cu interesele asociate în mod tradițional cu serviciile de informații nord-coreene.

Această suprapunere de metode și obiective între grupurile APT nord-coreene înseamnă uneori că atribuirea unui anumit atac nu este 100% exactă, dar sursa este clară pentru experții în securitate.

Lista celor mai relevante aplicații infectate

Dacă aveți întrebări despre aplicațiile pe care le-ați instalat pe Android, consultați aceste nume, care au fost confirmate în rapoartele Lookout și relatate de mass-media:

  • 휴대폰 관리자 (Manager de telefon)
  • File Manager
  • 스마트 관리자 (Manager inteligent)
  • Kakao Security
  • Utilitar de actualizare software

Aceste aplicații au fost distribuite atât în Magazinul Google Play ca pe platforme descarcă alternative, cum ar fi APKPure. Dacă descoperiți oricare dintre acestea pe dispozitivul dvs., ștergeți imediat aplicația și schimbați toate parolele. De asemenea, rulează o scanare de securitate cu o aplicație de încredere.

Articol asociat:
XNSPY, cel mai bun software de spionaj pentru smartphone-ul tău

Ce fel de informații a furat KosPy și cum a făcut-o?

Nivelul de acces și volumul de date colectate de KosPy depășesc cu mult ceea ce este tipic pentru programele malware mobile comune. Printre informațiile extrase se numără:

  • Mesaje text (SMS și, eventual, alte servicii de mesagerie)
  • Detalii complete despre jurnalele de apeluri: numere, durată, oră și dată
  • Coordonatele poziției telefonului mobil în timp real
  • Documente, imagini și fișiere din memoria internă
  • Sunete recepționate de la microfon: conversații, ambianță etc.
  • Fotografii făcute când camera era activată în fundal
  • Capturi de ecran și înregistrări, permițându-vă să vedeți tot ce a vizualizat sau a tastat utilizatorul
  • Abuz de permisiuni de accesibilitate prin keylogging
  • Informații despre rețeaua Wi-Fi și lista aplicațiilor instalate

În plus, Toate aceste informații au fost trimise criptate către serverele de comandă și control (C2) prin canale protejate., ceea ce a îngreunat detectarea cu ajutorul instrumentelor antivirus tradiționale.

Sfaturi cheie pentru a evita să cădeți în capcane precum KosPy

Experții și analiștii consultați după descoperirea KosPy recomandă prudență extremă, deoarece nici instalarea aplicațiilor exclusiv din Magazinul Google Play nu garantează securitatea absolută. Sfaturile includ:

  • Verificați întotdeauna recenziile și evaluările aplicațiilor și fiți atenți la cele cu puține comentarii sau evaluări negative.
  • Verificați numele dezvoltatorului, căutați informații suplimentare despre acesta și vedeți dacă este o entitate de încredere și recunoscută.
  • Acordați atenție numărului de descărcări: dacă aplicația este nouă sau are rate de descărcare foarte mici, fiți foarte precauți.
  • Asigură-te că sistemul de operare și aplicațiile tale sunt mereu actualizate, deoarece majoritatea breșelor de securitate sunt remediate prin patch-uri oficiale.
  • Acordați fiecărei aplicații doar permisiunile esențiale. Dacă o aplicație de gestionare a fișierelor solicită acces la microfon sau la cameră, acest lucru este un motiv de alarmă.
  • Dacă aveți instalate oricare dintre aplicațiile infectate identificate, eliminați-le imediat, schimbați parolele și efectuați o verificare completă a securității.
  • Luați în considerare instalarea unei soluții de securitate mobilă de încredere pentru a vă crește nivelul de protecție și monitorizare continuă.

Răspunsul global și situația actuală

În urma acoperirii mediatice extinse a KosPy și a investigației conduse de Lookout, Google și-a consolidat controalele și sistemul Play Protect, blocând și eliminând toate variantele cunoscute ale acestui spyware. În plus, colaborarea internațională dintre companiile de securitate cibernetică și giganții tehnologici este esențială pentru neutralizarea acestor amenințări înainte ca acestea să se răspândească.

De la eliminarea KosPy, nu au apărut noi cazuri de infectare în masă prin Magazinul Google Play, deși este esențial să rămânem vigilenți, deoarece atacatorii își dezvoltă constant tehnicile.

Descoperirea KosPy a evidențiat sofisticarea tot mai mare a spionajului digital în ecosistemul Android, demonstrând că nimeni nu este imun la a deveni victimă. Colaborarea dintre actorii statali și grupurile de hackeri precum ScarCruft și Kimsuky, exploatarea magazinelor oficiale și capacitatea de a se deghiza în aplicații aparent inofensive subliniază importanța menținerii unei abordări proactive a protecției digitale.

Cum să vă transformați Androidul într-o cameră spionă
Articol asociat:
Cum să vă transformați Androidul într-o cameră spionă

Monitorizarea activă, analiza critică a permiselor și actualizarea continuă sunt cele mai bune bariere în calea acestor amenințări. Distribuiți informațiile astfel încât și alți utilizatori să fie la curent cu noutățile..


Urmărește-ne pe Știri Google