중동의 표적을 표적으로 삼는 것으로 알려진 위협 행위자가 다시 한 번 Android 스파이웨어를 진화시키고 기능을 강화하여 더욱 은밀하고 지속적으로 만드는 동시에 겉으로는 무해해 보이는 앱 업데이트로 자신을 숨겼습니다.
보고서에 따르면 스파이웨어의 새로운 변종은 악성 응용 프로그램에 새로운 기능을 추가하여 보안 및 웹 호스팅 회사가 이를 차단하려고 시도하는 동안 사용자가 수동으로 제거하려고 시도할 수 있는 작업에 대한 복원력을 높인 것으로 나타났습니다. 서버 도메인 액세스 또는 종료.
VAMP, FrozenCell, GnatSpy 및 Desert Scorpion으로도 알려진 모바일 스파이웨어는 최소한 2017년부터 APT-C-23 위협 그룹이 선택한 도구였으며 파일, 이미지, 연락처에 대한 확장된 감시 기능을 특징으로 하는 지속적인 반복이 이루어졌습니다. 통화 녹음, 메시지 앱의 알림 읽기, 통화 녹음(WhatsApp 포함), 내장된 Android 보안 앱의 알림 해제 등이 포함됩니다.
과거에는 AndroidUpdate, Threema, Telegram이라는 이름으로 가짜 안드로이드 앱 스토어를 통해 악성코드가 배포되었습니다. 최신 캠페인도 예외는 아니며, 앱 업데이트, 시스템 앱 업데이트, Android 업데이트 스마트와 같은 이름을 사용하여 대상 휴대폰에 업데이트를 설치한다고 주장하는 앱의 형태를 취합니다. 공격자는 피싱 메시지를 통해 대상에게 다운로드 링크를 보내 스파이웨어를 전달하는 것으로 파악됩니다.
스파이웨어의 위협이 점점 커지고 있습니다. APT-C-23과 관련된 안드로이드 스파이웨어는 최소 4년 동안 존재해 왔으며 공격자들은 탐지 및 제거를 회피하기 위해 새로운 기술을 사용하여 이를 계속 개발하고 있습니다.
lyon의 원본 기사, 전재 시 출처 표시: https://cncso.com/kr/apt-c-23-해킹-그룹은-새로운-안드로이드-스파이-소프트웨-2