朝鲜骇客偷渡恶意程式至Google Play,用以追踪、情搜叛逃者
2018-05-21 16:39:00 | 来源:ithome | 投稿:梁子 | 编辑:dations

原标题:朝鲜骇客偷渡恶意程式至Google Play,用以追踪、情搜叛逃者

三款app锁定追踪朝鲜的叛逃者。

图片来源:

McAfee

资安业者McAfee近日指出,朝鲜骇客集团Sun△Team偷渡了3款恶意程式到Google△Play上,用以监控及追踪朝鲜的叛逃者。

这3款恶意程式分别是提供食品成份资讯的????,以及两个安全程式AppLock与AppLockFree,且都属于尚未正式发行的“抢先版”(unreleased)。其中的AppLockFree作为探勘所用,而????与AppLock则是用来窃取装置资讯,还可接收云端伺服器的命令与执行档案,由于这3款程式在早期就被McAfee识破,很快就被Google移除,因此所感染的Android装置数量大约只有100台。

骇客是利用一个伪造的脸书帐号来散布恶意程式,要求该帐号的朋友安装这些程式的抢先版并提供回馈意见。

McAfee判断这是Sun△Team针对朝鲜叛逃者所执行的第二波攻击,第一波是在今年1月,也是利用在韩国受欢迎的KakaoTalk通讯程式及脸书散布间谍程式。根据Radio△Free△Asia的估计,在2016年时,自朝鲜逃至韩国的人数已超过3万名。

tags:

上一篇  下一篇

相关:

骇客攻陷居易路由器漏洞以窜改DNS设定,影响逾20款路由器型号

用户可以检视路由器的相关设定,原本的DNS栏位应该是空白或是ISP业者指定的位址,如栏位的位址为38.134.121.95,即遭到窜改。 图片来源: DrayTek 近来居易科技(DrayTek)的路由器用户传出遭到骇客窜改了DNS设定,

IoT双周报第40期:微软祭出智慧边缘运算新战略,拥抱开源释出Azure IoT Edge核心程式码

Azure△IoT△Edge△Runtime程式码是用来执行、启用Azure△IoT△Edge边缘运算服务底层OS上的一支程式,其实就是Edge层OS,任何装置只要装上这个OS,就等于是具备了IoT△Edge能力,以及串连云端的功能。微软将IoT△Ed

恶意的PDF样本同时开采Adobe Reader与Windows漏洞

示意图,与新闻事件无关。 资安业者ESET最近在公开网络上发现一恶意的PDF样本,它同时开采了Adobe△Reader与旧版Windows的安全漏洞,虽然该样本并未完成,但足已显示骇客发现漏洞与撰写攻击程式的技术高超。骇客若

Signal漏洞连环爆! 桌面版应用程序一周内被爆两个程式码注入漏洞

由于EFAIL漏洞影响E-mail加密邮件安全性,EFF则建议可以暂时使用加密通讯软件Signal做替代,不过,Signal这边似乎也不太平静,除了不久前被爆出Mac版Signal留存该消失的过期讯息外,在一周内被爆出两个桌面版应用程序

不用等量子电脑,富士通数位退火晶片DAU明年登场,8千个变数的超复杂组合方程式也能速解

不用苦等量子电脑商品化,富士通社长田中达也在2018年东京论坛大会上,发表了全球第一款启发自量子退火演算法的专用晶片称为数位退火计算专用处理器DAU(Digital△Annealer△Unit),也宣布从5月15日正式推出数位退火

站长推荐: