Špijunski malver pronađen u lažnim aplikacijama na Google Play

Mobilni telefoni, 13.03.2025, 10:00 AM

Špijunski malver pronađen u lažnim aplikacijama na Google Play

Hakeri koje podržava Severna Koreja zarazili su Android uređaje malverom za špijuniranje, upozorili su istraživači firme za bezbednost mobilnih uređaja i oblaka Lookout. Malver je nazvan KoSpy i on je delo APT grupe praćene kao ScarCruft ili APT37.

KoSpy, koji je kompanija uočila u Google Play prodavnici i drugim prodavnicama aplikacija, u stanju je da prikupi značajne količine osetljivih podataka, uključujući logove poziva, poruke, fajlove, zvuk, snimke ekrana i lokaciju korisnika, navodi se u izveštaju.

Malver je sakriven u lažnim uslužnim aplikacijama kao što su File Manager, Software Update Utility i Kakao Security, rekao je Lookout. Google je uklonio sve poznate zaražene aplikacije, rekli su istraživači.

Portparol Google-a je izdao saopštenje u kojem se kaže da je malver uklonjen sa Google Play pre bilo kakve korisničke instalacije.

„Google Play Protect automatski štiti Android korisnike od poznatih verzija ovog malvera na uređajima sa Google Play Services, čak i kada aplikacije dolaze iz izvora izvan Play prodavnice“, navodi se u saopštenju.

KoSpy je prvi put viđen u martu 2022. godine, a novi uzorci su primećeni prošle godine, rekao je Lookout.

„Više od polovine aplikacija ima nazive na korejskom jeziku, a korisnički interfejs podržava dva jezika: engleski i korejski“, rekao je Lookout. „Poruke i tekstualna polja u aplikaciji se prikazuju na korejskom ako je jezik uređaja podešen na korejski, a u suprotnom na engleskom.“

KoSpy deli infrastrukturu sa grupom koju finansira Severna Koreja, i koja se prati kao Kimsuky ili APT43. Ti hakeri navodno stoje iza talasa spear phishing napada koji koriste malver za krađu informacija, kampanje poznate kao forceCopy.

ScarCruft, grupa povezana sa KoSpy, na sceni je od 2012. Iako uglavnom cilja na korisnike iz Južne Koreje, takođe je napadala korisnike u Japanu, Vijetnamu, Rusiji, Nepalu, Kini, Indiji, Rumuniji, Kuvajtu i još nekoliko zemalja na Bliskom istoku, navodi Lookout. Grupi ScarCruft je u januaru pripisana špijunska kampanja usmerena na medijske organizacije i istaknute naučnike.


Foto: Nothing Ahead | Pexels


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje