Špijunski malver pronađen u lažnim aplikacijama na Google Play
Mobilni telefoni, 13.03.2025, 10:00 AM
Hakeri koje podržava Severna Koreja zarazili su Android uređaje malverom za špijuniranje, upozorili su istraživači firme za bezbednost mobilnih uređaja i oblaka Lookout. Malver je nazvan KoSpy i on je delo APT grupe praćene kao ScarCruft ili APT37.
KoSpy, koji je kompanija uočila u Google Play prodavnici i drugim prodavnicama aplikacija, u stanju je da prikupi značajne količine osetljivih podataka, uključujući logove poziva, poruke, fajlove, zvuk, snimke ekrana i lokaciju korisnika, navodi se u izveštaju.
Malver je sakriven u lažnim uslužnim aplikacijama kao što su File Manager, Software Update Utility i Kakao Security, rekao je Lookout. Google je uklonio sve poznate zaražene aplikacije, rekli su istraživači.
Portparol Google-a je izdao saopštenje u kojem se kaže da je malver uklonjen sa Google Play pre bilo kakve korisničke instalacije.
„Google Play Protect automatski štiti Android korisnike od poznatih verzija ovog malvera na uređajima sa Google Play Services, čak i kada aplikacije dolaze iz izvora izvan Play prodavnice“, navodi se u saopštenju.
KoSpy je prvi put viđen u martu 2022. godine, a novi uzorci su primećeni prošle godine, rekao je Lookout.
„Više od polovine aplikacija ima nazive na korejskom jeziku, a korisnički interfejs podržava dva jezika: engleski i korejski“, rekao je Lookout. „Poruke i tekstualna polja u aplikaciji se prikazuju na korejskom ako je jezik uređaja podešen na korejski, a u suprotnom na engleskom.“
KoSpy deli infrastrukturu sa grupom koju finansira Severna Koreja, i koja se prati kao Kimsuky ili APT43. Ti hakeri navodno stoje iza talasa spear phishing napada koji koriste malver za krađu informacija, kampanje poznate kao forceCopy.
ScarCruft, grupa povezana sa KoSpy, na sceni je od 2012. Iako uglavnom cilja na korisnike iz Južne Koreje, takođe je napadala korisnike u Japanu, Vijetnamu, Rusiji, Nepalu, Kini, Indiji, Rumuniji, Kuvajtu i još nekoliko zemalja na Bliskom istoku, navodi Lookout. Grupi ScarCruft je u januaru pripisana špijunska kampanja usmerena na medijske organizacije i istaknute naučnike.
Foto: Nothing Ahead | Pexels
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





