هکرهای دولت کره شمالی، بدافزار را در فروشگاه اپلیکیشن اندروید مخفی کردند

هکرهای دولت کره شمالی، بدافزار را در فروشگاه اپلیکیشن اندروید مخفی کردند

گروهی از هکرها که به رژیم کره شمالی مرتبط هستند، نرم‌افزارهای جاسوسی اندروید را به فروشگاه اپلیکیشن Google Play بارگذاری کرده و توانستند برخی افراد را به دانلود آن‌ها فریب دهند. این اطلاعات توسط شرکت امنیت سایبری Lookout در گزارشی منتشر شده است.

در این گزارش که روز چهارشنبه منتشر شد و به‌صورت انحصاری با TechCrunch به اشتراک گذاشته شد، Lookout جزئیات یک کمپین جاسوسی را شامل چندین نمونه از نرم‌افزار جاسوسی اندروید به نام KoSpy، که با “اعتماد بالا” به دولت کره شمالی نسبت داده شده، ارائه داده است.

طبق یک تصویر ذخیره شده از صفحه این نرم‌افزار در فروشگاه رسمی اپلیکیشن اندروید، حداقل یکی از برنامه‌های جاسوسی در Google Play قرار داشته و بیش از 10 بار دانلود شده است. Lookout تصویری از این صفحه را در گزارش خود گنجانده است. در سال‌های اخیر، هکرهای کره شمالی به‌ویژه به‌خاطر سرقت‌های جسورانه رمزارزها، مانند سرقت حدود 1.4 میلیارد دلار اتریوم از صرافی رمزارز Bybit، در کانون توجه قرار گرفته‌اند. هدف این اقدامات به‌پیش بردن برنامه‌های هسته‌ای ممنوعه کشور است. با این حال، در مورد این کمپین جدید جاسوسی، همه نشانه‌ها به یک عملیات نظارتی اشاره دارد، که بر اساس عملکرد نرم‌افزارهای جاسوسی شناسایی شده توسط Lookout است.

هدف‌های کمپین جاسوسی کره شمالی هنوز مشخص نیست، اما کریستوف هبیسن، مدیر تحقیقات امنیتی Lookout، به TechCrunch گفت که با توجه به تعداد دانلودها، نرم‌افزار جاسوسی احتمالاً به هدف‌های خاصی حمله کرده است.

بر اساس گزارش Lookout، KoSpy مقدار زیادی اطلاعات حساس را جمع‌آوری می‌کند، از جمله:

  • پیام‌های متنی SMS
  • گزارش‌های تماس
  • داده‌های موقعیت مکانی دستگاه
  • فایل‌ها و پوشه‌های موجود در دستگاه
  • فشردن کلیدهای وارد شده توسط کاربر
  • جزئیات شبکه Wi-Fi
  • فهرست برنامه‌های نصب شده
READ  هکرها با کشتن بازی در استیم، بدافزاری برای سرقت رمزهای عبور گیمرها کاشتند!

همچنین KoSpy می‌تواند صدا را ضبط کند، عکس بگیرد و از صفحه نمایش تصاویر بگیرد.

Lookout همچنین دریافت که KoSpy به Firestore، یک پایگاه داده ابری ساخته شده بر روی زیرساخت Google Cloud، برای بازیابی “تنظیمات اولیه” وابسته است.

اد فِرناندرز، سخنگوی گوگل، به TechCrunch گفت که Lookout گزارش خود را با این شرکت به اشتراک گذاشته و “تمام برنامه‌های شناسایی شده از فروشگاه Play حذف شده و پروژه‌های Firebase غیرفعال شده‌اند”، از جمله نمونه KoSpy که در Google Play بود.

فِرناندرز افزود: “Google Play به‌طور خودکار از کاربران در برابر نسخه‌های شناخته شده این بدافزار بر روی دستگاه‌های اندرویدی با خدمات Google Play محافظت می‌کند.”

گوگل در مورد یک سری سوالات خاص درباره این گزارش، از جمله اینکه آیا با نسبت‌دادن این حملات به رژیم کره شمالی موافق است یا خیر، اظهارنظر نکرد.

این گزارش همچنین نشان می‌دهد که Lookout برخی از برنامه‌های جاسوسی را در فروشگاه اپلیکیشن شخص ثالث APKPure پیدا کرده است. یک سخنگوی APKPure گفت که این شرکت “هیچ ایمیلی” از Lookout دریافت نکرده است.

شخص یا اشخاص کنترل‌کننده آدرس ایمیل توسعه‌دهنده که در صفحه Google Play میزبان نرم‌افزار جاسوسی ذکر شده است، به درخواست TechCrunch برای اظهارنظر پاسخ ندادند.

کریستوف هبیسن، به همراه علمدار اسلام‌اوغلو، محقق ارشد امنیتی، به TechCrunch گفت که در حالی که Lookout اطلاعاتی درباره اینکه چه کسانی به‌طور خاص هدف قرار گرفته‌اند ندارد، اما این شرکت مطمئن است که این یک کمپین بسیار هدفمند است که احتمالاً به دنبال افراد در کره جنوبی است که به زبان‌های انگلیسی یا کره‌ای صحبت می‌کنند.

READ  مدیر رسانه‌ای لی اینترپرایز تأیید کرد: حمله سایبری و اختلالات مستمر در خبرگزاری‌ها!

ارزیابی Lookout بر اساس نام‌های برنامه‌هایی است که پیدا کرده‌اند، برخی از آن‌ها به زبان کره‌ای است و برخی از برنامه‌ها عنوان‌های زبان کره‌ای دارند و رابط کاربری از هر دو زبان پشتیبانی می‌کند.

علاوه بر این، Lookout همچنین دریافت که برنامه‌های جاسوسی از نام‌های دامنه و آدرس‌های IP استفاده می‌کنند که قبلاً به عنوان موجود در بدافزار و زیرساخت فرمان و کنترل گروه‌های هکری دولتی کره شمالی APT37 و APT43 شناسایی شده‌اند.

کریستوف هبیسن در این باره گفت: “چیزی که در مورد تهدیدکنندگان کره شمالی جذاب است این است که به نظر می‌رسد آن‌ها به‌طور نسبی موفق به قرار دادن نرم‌افزارها در فروشگاه‌های رسمی اپلیکیشن می‌شوند.”

نوشته‌های مشابه