رسالة ChainCatcher، اكتشف باحثو الأمن أن منظمة القرصنة الكورية الشمالية KONNI طورت نوعًا جديدًا من هجمات الاختراق، حيث استخدمت لأول مرة وظيفة تتبع الأصول Find Hub من Google لتنفيذ هجوم عن بُعد لمسح البيانات على أجهزة Android.
يقوم المهاجمون بالتنكر كمستشارين نفسيين وناشطين حقوقيين لنشر برنامج خبيث يُسمى برنامج تخفيف الضغط على منصة KakaoTalk الكورية الجنوبية. بمجرد أن ينفذ الضحايا هذه الملفات، يقوم المهاجمون بسرقة بيانات اعتماد حساب Google الخاص بهم، ويستخدمون وظيفة Find Hub لتتبع مواقع الأجهزة وتنفيذ إعادة ضبط عن بُعد، مما يؤدي إلى حذف البيانات الشخصية.
تم تأكيد أن هذا الهجوم هو متابعة لنشاطات مجموعة KONNI APT، التي ترتبط بشكل وثيق بالحكومة الكورية الشمالية وكيانات مثل Kimsuky و APT 37. ينصح خبراء الأمن المستخدمين بتعزيز أمان حساباتهم، وتفعيل المصادقة الثنائية، والحذر من الملفات التي يتم استلامها عبر أدوات المراسلة الفورية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
منظمة القراصنة الكورية الشمالية KONNI تستخدم لأول مرة وظيفة العثور على جوجل لإزالة بيانات أجهزة أندرويد عن بُعد
رسالة ChainCatcher، اكتشف باحثو الأمن أن منظمة القرصنة الكورية الشمالية KONNI طورت نوعًا جديدًا من هجمات الاختراق، حيث استخدمت لأول مرة وظيفة تتبع الأصول Find Hub من Google لتنفيذ هجوم عن بُعد لمسح البيانات على أجهزة Android. يقوم المهاجمون بالتنكر كمستشارين نفسيين وناشطين حقوقيين لنشر برنامج خبيث يُسمى برنامج تخفيف الضغط على منصة KakaoTalk الكورية الجنوبية. بمجرد أن ينفذ الضحايا هذه الملفات، يقوم المهاجمون بسرقة بيانات اعتماد حساب Google الخاص بهم، ويستخدمون وظيفة Find Hub لتتبع مواقع الأجهزة وتنفيذ إعادة ضبط عن بُعد، مما يؤدي إلى حذف البيانات الشخصية. تم تأكيد أن هذا الهجوم هو متابعة لنشاطات مجموعة KONNI APT، التي ترتبط بشكل وثيق بالحكومة الكورية الشمالية وكيانات مثل Kimsuky و APT 37. ينصح خبراء الأمن المستخدمين بتعزيز أمان حساباتهم، وتفعيل المصادقة الثنائية، والحذر من الملفات التي يتم استلامها عبر أدوات المراسلة الفورية.