संक्रमित Google Play ऐप्स उत्तर कोरियाई दोषियों को लक्षित कर रहे हैं

click fraud protection

RedDawn लेखक Messenger. का उपयोग करके उत्तर कोरियाई पीड़ितों को लक्षित कर रहे हैं

उत्तर कोरियाई शरणार्थियों को ट्रैक करने के लिए Play Store पर अपलोड किए गए मैलवेयर का उपयोग करते हैं

उत्तर कोरिया दुनिया भर में अपने अधिनायकवादी शासन के लिए जाना जाता है। यह भी कोई रहस्य नहीं है कि यहां के निवासी अपनी जान जोखिम में डालकर देश से भागने की कोशिश कर रहे हैं। हालांकि, भागने के बाद भी, उनका पता लगाया जा सकता है और उन्हें ट्रैक किया जा सकता है, जैसा कि McAfee के सुरक्षा विशेषज्ञों ने पाया[1] मैलवेयर हमलों की एक नई कड़ी जो उत्तर कोरियाई दोषियों को लक्षित करती है।

रेडडॉन नाम का यह मैलवेयर सुरक्षा विशेषज्ञों को Google Play Store पर तीन अलग-अलग ऐप में मिला था। यदि एंड्रॉइड डिवाइस पर निष्पादित और स्थापित किया जाता है, तो यह महत्वपूर्ण मात्रा में व्यक्तिगत चोरी कर सकता है जानकारी, जैसे संपर्क सूची, संदेश, फोटो, फोन नंबर, सोशल मीडिया जानकारी और समान डेटा। बाद में, इसका इस्तेमाल पीड़ितों को धमकाने के लिए किया जा सकता है।

इन संक्रमित ऐप्स को उनकी आधिकारिक साइटों और अन्य संसाधनों से स्वतंत्र रूप से डाउनलोड किया जा सकता है। हालाँकि, सन टीम नामक हैकर समूह एक अन्य विधि - फेसबुक के मैसेंजर पर निर्भर रहा है। उन्होंने इसका इस्तेमाल पीड़ितों के साथ संवाद करने और फ़िशिंग संदेशों का उपयोग करके वायरस डाउनलोड करने का आग्रह करने के लिए किया। हैकर्स द्वारा बनाए गए नकली खाते दक्षिण कोरियाई लोगों की चोरी की गई सोशल नेटवर्क तस्वीरों का उपयोग करते हैं, और कुछ व्यक्तियों ने पहचान धोखाधड़ी की सूचना दी।

[2]

जैसा कि स्पष्ट है, साइबर बदमाश मैसेंजर का उपयोग करके मैलवेयर फैला रहे हैं[3] अभी कुछ समय के लिए, और ऐसा नहीं लगता कि इस प्रकार के हमले जल्द ही कभी भी रुकने वाले हैं। खोज के बाद से, Google द्वारा सभी दुर्भावनापूर्ण ऐप्स को हटा दिया गया था।

दुर्भावनापूर्ण ऐप्स, सौभाग्य से, बहुतों द्वारा डाउनलोड नहीं किए गए हैं

McAfee की सुरक्षा टीम द्वारा दुर्भावनापूर्ण के रूप में खोजे गए ये तीन ऐप हैं:

  • (खाद्य सामग्री की जानकारी)
  • फास्ट ऐप लॉक
  • ऐप लॉक फ्री

जबकि पहला ऐप भोजन तैयार करने पर केंद्रित था, अन्य दो ऑनलाइन सुरक्षा (विडंबना) से जुड़े थे। ऐप सामग्री के बावजूद, ऐसा लगता है कि सन टीम ने कई लोगों से अपील करने की कोशिश की।

संक्रमण बहु-चरणीय होते हैं, क्योंकि पहले दो ऐप्स को रिमोट क्लाउड सर्वर से .dex निष्पादन योग्य के साथ कमांड मिलते हैं। ऐसा माना जाता है कि, पहले दो ऐप्स के विपरीत, AppLockFree का उपयोग संक्रमण के निगरानी चरण के लिए किया जाता है। फिर भी, एक बार पेलोड निष्पादित हो जाने के बाद, मैलवेयर उपयोगकर्ताओं के बारे में आवश्यक जानकारी एकत्र कर सकता है और ड्रॉपबॉक्स और यांडेक्स क्लाउड-आधारित सेवाओं का उपयोग करके इसे सन टीम को भेज सकता है।

सुरक्षा विशेषज्ञ शुरुआती चरणों में मैलवेयर पकड़ने में कामयाब रहे, जिसका अर्थ है कि यह व्यापक रूप से नहीं फैला। फिर भी, यह माना जाता है कि Google द्वारा अपने स्टोर से दुर्भावनापूर्ण ऐप्स को हटाने से पहले लगभग 100 संक्रमण हुए।

पिछला सन टीम के हमले कोरियाई दलबदलुओं को भी निशाना बना रहे थे

रेडडॉन सन टीम द्वारा किया गया पहला मैलवेयर हमला नहीं है। सुरक्षा शोधकर्ताओं ने जनवरी 2018 में मैलवेयर हमलों की एक और कड़ी के बारे में एक रिपोर्ट प्रकाशित की, जिसमें काकाओ टॉक. का उपयोग करने वाले कोरियाई दोषियों और पत्रकारों को लक्षित किया गया था[4] और 2017 के दौरान अन्य सामाजिक नेटवर्क। Google द्वारा दुर्भावनापूर्ण ऐप्स का पता लगाने और उन्हें हटाने में दो महीने लग गए।

सुरक्षा शोधकर्ता इन हमलों को उत्तर कोरियाई लोगों से इस तथ्य के आधार पर जोड़ सकते हैं कि उन्हें मैलवेयर के नियंत्रण सर्वर पर कुछ शब्द मिले जो दक्षिण कोरिया के मूल निवासी नहीं हैं। इसके अलावा, आईपी एड्रेस ने उत्तर कोरिया की ओर भी इशारा किया।

शोध के अनुसार, लगभग 30,000 उत्तर कोरियाई लोग दक्षिण की ओर भाग गए और 1000 से अधिक हर साल शासन से बचने की कोशिश कर रहे हैं। हालांकि किम जोंग उन हाल ही में अमेरिकी और दक्षिण कोरियाई नेताओं से 60 साल पुराने युद्ध को खत्म करने की बात कर रहे थे,[5] इस तरह के हमले साबित करते हैं कि उत्तर कोरियाई नेताओं के विचार वास्तव में कितने दमनकारी हैं।