感染したGooglePlayアプリは、北朝鮮の脱北者をターゲットにしています

click fraud protection

RedDawnの作者は、メッセンジャーを使用して北朝鮮の犠牲者を標的にしています

北朝鮮人は、Playストアにアップロードされたマルウェアを使用して難民を追跡します

北朝鮮は、世界中で全体主義体制で知られています。 住民が命を危険にさらしながら国を逃げようとしていることも秘密ではありません。 ただし、マカフィーのセキュリティ専門家が発見したように、脱出後も検出および追跡される可能性があります[1] 北朝鮮の脱北者を標的とする一連のマルウェア攻撃。

RedDawnと呼ばれるこのマルウェアは、セキュリティスペシャリストによってGooglePlayストアの3つの異なるアプリで発見されました。 Androidデバイスで実行およびインストールされた場合、かなりの量の個人を盗む可能性があります 連絡先リスト、メッセージ、写真、電話番号、ソーシャルメディア情報などの情報 同様のデータ。 後で、それは犠牲者を脅かすために使用することができます。

これらの感染したアプリは、公式サイトやその他のリソースから無料でダウンロードできます。 ただし、Sun Teamと呼ばれるハッカーグループは、FacebookのMessengerという別の方法に依存しています。 彼らはそれを使って被害者と通信し、フィッシングメッセージを使ってウイルスをダウンロードするように促しました。 ハッカーによって作成された偽のアカウントは、韓国人の盗まれたソーシャルネットワークの写真を使用しており、かなりの数の個人が個人情報詐欺を報告しました。[2]

明らかなように、サイバー詐欺師はメッセンジャーを使用してマルウェアを拡散しています[3] しばらくの間、この種の攻撃はすぐには止まらないようです。 発見以来、すべての悪意のあるアプリはGoogleによって削除されました。

幸いなことに、悪意のあるアプリは多くの人にダウンロードされていません

マカフィーのセキュリティチームが悪意のあるものとして発見したこれらの3つのアプリは次のとおりです。

  • 음식궁합(食品成分情報)
  • 高速AppLock
  • AppLockFree

最初のアプリは食事の準備に焦点を当てていましたが、他の2つは(皮肉なことに)オンラインセキュリティに接続されていました。 アプリの内容に関係なく、Sunチームは複数の人にアピールしようとしたようです。

最初の2つのアプリは、リモートクラウドサーバーから実行可能な.dexとともにコマンドを取得するため、感染は多段階になります。 最初の2つのアプリとは異なり、AppLockFreeは感染の監視段階に使用されると考えられています。 それでも、ペイロードが実行されると、マルウェアはユーザーに関する必要な情報を収集し、DropboxおよびYandexクラウドベースのサービスを使用してSunTeamに送信できます。

セキュリティの専門家は、マルウェアを早い段階で捕まえることができました。つまり、マルウェアは広く普及していませんでした。 それにもかかわらず、Googleが悪意のあるアプリをストアから削除する前に、約100件の感染が発生したと認識されています。

以前のSunTeamの攻撃は、韓国の脱北者も標的にしていました

RedDawnは、SunTeamによって実行された最初のマルウェア攻撃ではありません。 セキュリティ研究者は、カカオトークを使用して韓国の脱北者とジャーナリストを標的とした別の一連のマルウェア攻撃に関するレポートを2018年1月に公開しました[4] 2017年中のその他のソーシャルネットワーク。 悪意のあるアプリがGoogleによって発見され、削除されるまでに2か月かかりました。

セキュリティ研究者は、韓国原産ではないマルウェアの制御サーバーでいくつかの単語を見つけたという事実に基づいて、これらの攻撃を北朝鮮人に自信を持って関連付けることができました。 その上、IPアドレスも北朝鮮を指していた。

調査によると、約3万人の北朝鮮人が南に逃げ、1000人以上が毎年政権から脱出しようとしています。 金正恩は最近、60年前の戦争を終わらせることについてアメリカと韓国の指導者たちと話していましたが、[5] このような攻撃は、北朝鮮の指導者たちの見方がいかに抑圧的であるかを証明しています。