Malver je nazvan KoSpy i on je djelo APT grupe praćene kao ScarCruft ili APT37.
KoSpy, koji je kompanija uočila u Google Play prodavnici i drugim prodavnicama aplikacija, u stanju je da prikupi značajne količine osjetljivih podataka, uključujući logove poziva, poruke, fajlove, zvuk, snimke ekrana i lokaciju korisnika, navodi se u izvještaju.
Malver je sakriven u lažnim uslužnim aplikacijama kao što su File Manager, Software Update Utility i Kakao Security, rekao je Lookout. Google je uklonio sve poznate zaražene aplikacije, rekli su istraživači.
Portparol Google-a je izdao saopštenje u kojem se kaže da je malver uklonjen sa Google Play pre bilo kakve korisničke instalacije.
– Google Play Protect automatski štiti Android korisnike od poznatih verzija ovog malvera na uređajima sa Google Play Services, čak i kada aplikacije dolaze iz izvora izvan Play prodavnice – navodi se u saopštenju.
KoSpy je prvi put viđen u martu 2022. godine, a novi uzorci su primećeni prošle godine, rekao je Lookout.
– Više od polovine aplikacija ima nazive na korejskom jeziku, a korisnički interfejs podržava dva jezika: engleski i korejski – rekao je Lookout.
– Poruke i tekstualna polja u aplikaciji se prikazuju na korejskom ako je jezik uređaja podešen na korejski, a u suprotnom na engleskom.
KoSpy dijeli infrastrukturu sa grupom koju finansira Sjeverna Koreja, i koja se prati kao Kimsuky ili APT43. Ti hakeri navodno stoje iza talasa spear phishing napada koji koriste malver za krađu informacija, kampanje poznate kao forceCopy.
ScarCruft, grupa povezana sa KoSpy, na sceni je od 2012. Iako uglavnom cilja na korisnike iz Južne Koreje, takođe je napadala korisnike u Japanu, Vijetnamu, Rusiji, Nepalu, Kini, Indiji, Rumuniji, Kuvajtu i još nekoliko zemalja na Bliskom istoku, navodi Lookout. Grupi ScarCruft je u januaru pripisana špijunska kampanja usmjerena na medijske organizacije i istaknute naučnike, piše Informacija.
Najnovije vijesti Srpskainfo i na Viberu