RedDawn-ის ავტორები მიზნად ისახავს ჩრდილოეთ კორეის მსხვერპლებს Messenger-ის გამოყენებით
ჩრდილოეთ კორეა ცნობილია თავისი ტოტალიტარული რეჟიმით მთელ მსოფლიოში. საიდუმლო არ არის ისიც, რომ მაცხოვრებლები ქვეყნიდან გაქცევას სიცოცხლის რისკის ფასად ცდილობენ. თუმცა, გაქცევის შემდეგ, მათი აღმოჩენა და თვალყურის დევნება მაინც შესაძლებელია, როგორც აღმოაჩინეს უსაფრთხოების ექსპერტებმა McAfee-დან.[1] მავნე პროგრამების ახალი სერია, რომელიც მიზნად ისახავს ჩრდილოეთ კორეელ დევნილებს.
მავნე პროგრამა, სახელად RedDawn, აღმოაჩინეს უსაფრთხოების სპეციალისტებმა Google Play Store-ის სამ სხვადასხვა აპლიკაციაში. თუ შესრულებულია და დაინსტალირდება Android მოწყობილობაზე, მას შეუძლია მოიპაროს მნიშვნელოვანი პერსონალური ინფორმაცია ინფორმაცია, როგორიცაა კონტაქტების სია, შეტყობინებები, ფოტოები, ტელეფონის ნომრები, სოციალური მედიის ინფორმაცია და მსგავსი მონაცემები. მოგვიანებით, ის შეიძლება გამოყენებულ იქნას მსხვერპლთა დასამუქრებლად.
ამ ინფიცირებული აპლიკაციების თავისუფლად ჩამოტვირთვა შესაძლებელია მათი ოფიციალური საიტებიდან და სხვა რესურსებიდან. თუმცა, ჰაკერული ჯგუფი სახელად Sun Team ეყრდნობოდა სხვა მეთოდს - Facebook-ის მესენჯერს. ისინი იყენებდნენ მას მსხვერპლებთან კომუნიკაციისთვის და მოუწოდებდნენ მათ ჩამოტვირთონ ვირუსი ფიშინგ შეტყობინებების გამოყენებით. ჰაკერების მიერ შექმნილი ყალბი ანგარიშები იყენებენ სამხრეთ კორეელების სოციალურ ქსელში მოპარულ ფოტოებს და საკმაოდ ბევრმა პირმა განაცხადა პირადობის გაყალბების შესახებ.
[2]როგორც ცხადია, კიბერკრაკები ავრცელებენ მავნე პროგრამას მესენჯერის გამოყენებით[3] დიდი ხანია და არ ჩანს, რომ ამ ტიპის შეტევები მალე შეჩერდება. აღმოჩენის დღიდან Google-მა ყველა მავნე აპლიკაცია გააუქმა.
მავნე აპლიკაციები, საბედნიეროდ, ბევრს არ აქვს გადმოწერილი
ეს სამი აპლიკაცია, რომელიც McAfee-ს უსაფრთხოების ჯგუფმა აღმოაჩინა, როგორც მავნე, არის:
- 음식궁합 (საკვების ინგრედიენტების ინფორმაცია)
- სწრაფი AppLock
- AppLockFree
მიუხედავად იმისა, რომ პირველი აპლიკაცია ყურადღებას ამახვილებდა საჭმლის მომზადებაზე, დანარჩენი ორი დაკავშირებული იყო ონლაინ უსაფრთხოებასთან (ირონიულად). მიუხედავად აპლიკაციის შინაარსისა, როგორც ჩანს, Sun Team ცდილობდა მიექცია მრავალი ადამიანი.
ინფექციები მრავალსაფეხურიანია, რადგან პირველი ორი აპი იღებს ბრძანებებს, .dex-თან ერთად, რომელიც შესრულდება დისტანციური ღრუბლოვანი სერვერიდან. ითვლება, რომ პირველი ორი აპლიკაციისგან განსხვავებით, AppLockFree გამოიყენება ინფექციის სათვალთვალო ეტაპზე. მიუხედავად ამისა, დატვირთვის შესრულების შემდეგ, მავნე პროგრამას შეუძლია მოიპოვოს საჭირო ინფორმაცია მომხმარებლების შესახებ და გაუგზავნოს Sun Team-ს Dropbox-ისა და Yandex ღრუბელზე დაფუძნებული სერვისების გამოყენებით.
უსაფრთხოების ექსპერტებმა ადრეულ ეტაპებზე მოახერხეს მავნე პროგრამის დაჭერა, რაც იმას ნიშნავს, რომ ის ფართოდ არ გავრცელდა. მიუხედავად ამისა, აღიქმება, რომ დაახლოებით 100 ინფექცია მოხდა მანამ, სანამ Google-მა მავნე აპლიკაციები მათი მაღაზიიდან ამოიღო.
Sun Team-ის წინა თავდასხმები კორეელ დეზერტირებსაც უმიზნებდა
RedDawn არ არის პირველი მავნე შეტევა Sun Team-ის მიერ. უსაფრთხოების მკვლევარებმა 2018 წლის იანვარში გამოაქვეყნეს მოხსენება მავნე პროგრამული შეტევების კიდევ ერთი რიგის შესახებ, რომელიც მიზნად ისახავდა კორეელ დევნილებს და ჟურნალისტებს Kakao Talk-ის გამოყენებით.[4] და სხვა სოციალური ქსელები 2017 წლის განმავლობაში. ორი თვე დასჭირდა მანამ, სანამ მავნე აპლიკაციები Google-მა აღმოაჩინა და წაიშალა.
უსაფრთხოების მკვლევარებს შეუძლიათ დამაჯერებლად დაუკავშირონ ეს თავდასხმები ჩრდილოეთ კორეელებს იმის საფუძველზე, რომ მათ აღმოაჩინეს რამდენიმე სიტყვა მავნე პროგრამის საკონტროლო სერვერზე, რომლებიც სამხრეთ კორეაში არ არის მშობლიური. გარდა ამისა, IP მისამართი ასევე მიუთითებდა ჩრდილოეთ კორეაზე.
კვლევის თანახმად, დაახლოებით 30,000 ჩრდილოეთ კორეელი გაიქცა სამხრეთში და 1000-ზე მეტი ყოველწლიურად ცდილობს რეჟიმისგან თავის დაღწევას. მიუხედავად იმისა, რომ ცოტა ხნის წინ კიმ ჩენ ინი ესაუბრებოდა ამერიკელ და სამხრეთ კორეის ლიდერებს 60-წლიანი ომის დასრულებაზე,[5] მსგავსი თავდასხმები ადასტურებს, თუ რამდენად მჩაგვრელია ჩრდილოეთ კორეის ლიდერების შეხედულებები.