ChainCatcher повідомляє, що дослідники з безпеки виявили, що північнокорейська хакерська група KONNI розробила новий тип атаки, вперше використовуючи функцію відстеження активів Find Hub від Google для здійснення віддаленої атаки з стиранням даних на пристроях Android.
Зловмисники маскуються під психологів і правозахисників, поширюючи шкідливе програмне забезпечення під назвою “програма для зняття стресу” через платформу KakaoTalk у Південній Кореї. Як тільки жертва запускає ці файли, зловмисники крадуть облікові дані Google, використовують функцію Find Hub для відстеження місцезнаходження пристрою та виконують віддалене скидання, що призводить до видалення особистих даних.
Ця атака підтверджена як подальша дія у рамках активності KONNI APT, яка тісно пов’язана з урядовою підтримкою КНДР, зокрема з групами Kimsuky та APT 37. Експерти з безпеки радять користувачам підвищувати безпеку облікових записів, активувати двофакторну автентифікацію та бути обережними щодо файлів, отриманих через месенджери.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Північнокорейська хакерська організація KONNI вперше використала функцію Google Find Hub для віддаленого стирання даних на пристроях Android
ChainCatcher повідомляє, що дослідники з безпеки виявили, що північнокорейська хакерська група KONNI розробила новий тип атаки, вперше використовуючи функцію відстеження активів Find Hub від Google для здійснення віддаленої атаки з стиранням даних на пристроях Android.
Зловмисники маскуються під психологів і правозахисників, поширюючи шкідливе програмне забезпечення під назвою “програма для зняття стресу” через платформу KakaoTalk у Південній Кореї. Як тільки жертва запускає ці файли, зловмисники крадуть облікові дані Google, використовують функцію Find Hub для відстеження місцезнаходження пристрою та виконують віддалене скидання, що призводить до видалення особистих даних.
Ця атака підтверджена як подальша дія у рамках активності KONNI APT, яка тісно пов’язана з урядовою підтримкою КНДР, зокрема з групами Kimsuky та APT 37. Експерти з безпеки радять користувачам підвищувати безпеку облікових записів, активувати двофакторну автентифікацію та бути обережними щодо файлів, отриманих через месенджери.