Android SpyNote nyerang pamaké utilitas umum listrik jeung cai di Jepang

Android SpyNote nyerang pamaké utilitas umum listrik jeung cai di Jepang

Diposting pada

Ditulis ku Yukihiro Okutomi

Tim Mobile McAfee niténan kampanye gedé-gedéan ngalawan pamaké Android Jepang anu nyamar salaku perusahaan listrik sareng infrastruktur cai dina awal Juni 2023. Kampanye éta sakedap. waktos dimimitian 7 Juni. Pesen SMS ngingetkeun ngeunaan masalah pamayaran pikeun mamingan korban ka situs web phishing pikeun nginféksi alat target nganggo malware SpyNote anu dikawasa jarak jauh. Baheula, penjahat cyber sering nargétkeun lembaga keuangan. Sanajan kitu, dina kasempetan ieu, utilitas publik ditargetkeun pikeun ngahasilkeun rasa urgency jeung ajak korban pikeun meta. Jaga alat sélulér Android sareng ios anjeun nganggo McAfee Mobile Security.

Serangan nyengir Kampanye

Pesen SMS phishing meniru A kakuatan atawa cai klaim supplier masalah pamayaran, ditémbongkeun saperti dina screenshot handap. URL di pesen ngarahkeun korban ka ramatloka phishing pikeun ngundeur malware mobile.

bewara terminasi transmisi kakuatan Sabab teu mayar waragad ti hiji pausahaan listrik di Tokyo (Sumber: Twitter)

Bewara penundaan suplai cai kusabab henteu mayar biaya ti perusahaan cai di Tokyo (Sumber: Twitter)

Nalika diaksés nganggo browser sélulér, éta bakal ngamimitian ngaunduh malware sareng ningalikeun dialog konfirmasi pamasangan malware.

Dialog konfirmasi pamasangan spyware via browser (Sumber: Twitter)

SpyNote malware

SpyNote mangrupikeun kulawarga malware anu kasohor anu ngalobaan saatos kode sumberna bocor dina Oktober 2022. Anyar-anyar ieu, malware ieu dianggo dina kampanye. targeting lembaga keuangan dina Januari Jeung targeting Bank of Japan dina April 2023.

SpyNote malware nyaéta spyware dikawasa jarak jauh anu ngamangpaatkeun jasa aksesibilitas sareng hak istimewa administrator alat. Éta maok inpormasi alat sareng inpormasi pangguna anu sénsitip sapertos lokasi alat, kontak, pesen SMS anu asup sareng kaluar, sareng telepon. Malware trik pamaké ku ngagunakeun ikon aplikasi sah sangkan aranjeunna kasampak nyata.

Ikon aplikasi nyamar ku malware.

Saatos ngaluncurkeun malware, aplikasina muka layar setélan palsu sareng naroskeun pangguna pikeun ngaktipkeun fitur Aksesibilitas. Nalika pangguna ngaklik panah di bagean handap layar, layar setélan jasa Aksesibilitas sistem bakal némbongan.

Layar setelan palsu (kénca), layar setelan sistem (tengah jeung katuhu)

Ku ngawenangkeun jasa Aksesibilitas, malware nganonaktipkeun optimasi batré supados tiasa jalan di latar tukang sareng otomatis masihan idin pamasangan ka sumber anu teu dikenal pikeun masang malware sanés tanpa sepengetahuan pangguna. Salian ti spionase alat korban, éta ogé nyolong auténtikasi dua faktor dina Google Authenticator sareng Gmail sareng inpormasi Facebook tina alat anu kainféksi.

Sanaos metode distribusina béda, léngkah-léngkah naroskeun jasa Aksesibilitas saatos ngaluncurkeun aplikasi sami kasus Bank of Japan anu lumangsung dina April.

Penipu nuturkeun kajadian ayeuna sareng nyobian ngabéréskeun diri salaku perusahaan anu terkenal anu gaduh alesan pikeun ngahontal konsuménna. Serangan malware sélulér nganggo SpyNote mendakan waktos ieu nargétkeun aplikasi sélulér pikeun infrastruktur hirup sapertos listrik sareng cai. Salah sahiji alesan nyaéta tagihan listrik sareng cai anu biasa dikaluarkeun dina kertas ayeuna diurus ngalangkungan wéb sareng aplikasi mobile. Upami anjeun hoyong diajar ngeunaan smishing, pariksa tulisan ieu “Naon Smishing? Ieu Kumaha Milarian Téks Palsu sareng Jaga Inpormasi Anjeun Aman”. McAfee Mobile Security ngadeteksi ancaman ieu salaku Android / SpyNote sareng ngabéjaan pangguna sélulér upami aya sareng ngajagaan aranjeunna tina leungitna data. Kanggo inpo nu leuwih lengkep, mangga buka McAfee Mobile Kaamanan.

Indikator kompromi (IoC)

Server C2:

Sampel Malware:

SHA256 Hashes Ngaran pakét Ngaran aplikasi
075909870a3d16a194e084fbe7a98d2da07c8317fcbfe1f25e5478e585be1954 com. faceai. boot キャリア安全設定
e2c7d2acb56be38c19980e6e2c91b00a958c93adb37cb19d65400d9912e6333f com. faceai. boot 東京電力
a532c43202c98f6b37489fb019ebe166ad5f32de5e9b395b3fc41404bf60d734 com. faceai. boot 東京電力TEPCO
cb9e6522755fbf618c57ebb11d88160fb5aeb9ae96c846ed10d6213cdd8a4f5d com. faceai. boot 東京電力TEPCO
59cdbe8e4d265d7e3f4deec3cf69039143b27c1b594dbe3f0473a1b7f7ade9a6 com. faceai. boot 東京電力TEPCO
8d6e1f448ae3e00c06983471ee26e16f6ab357ee6467b7dce2454fb0814a34d2 com. faceai. boot 東京電力TEPCO
5bdbd8895b9adf39aa8bead0e3587cc786e375ecd2e1519ad5291147a8ca00b6 com. faceai. boot 東京電力TEPCO
a6f9fa36701be31597ad10e1cec51ebf855644b090ed42ed57316c2f0b57ea3c com. faceai. boot 東京電力TEPCO
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422 com. faceai. boot 東京電力TEPCO
755585571f47cd71df72af0fad880db5a4d443dacd5ace9cc6ed7a931cb9c21d com. faceai. boot 東京電力TEPCO
2352887e3fc1e9070850115243fad85c6f1b367d9e645ad8fc7ba28192d6fb85 com. faceai. boot 東京電力TEPCO
90edb28b349db35d32c0190433d3b82949b45e0b1d7f7288c08e56ede81615ba com. faceai. boot 東京電力TEPCO
513dbe3ff2b4e8caf3a8040f3412620a3627c74a7a79cce7d9fab5e3d08b447b com. faceai. boot 東京電力TEPCO
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422 com. faceai. boot 東京電力TEPCO
0fd87da37712e31d39781456c9c1fef48566eee3f616fbcb57a81deb5c66cbc1 com. faceai. boom 東京水道局アプリ
acd36f7e896e3e3806114d397240bd7431fcef9d7f0b268a4e889161e51d802b com. faceai. boom 東京水道局アプリ
91e2f316871704ad7ef1ec74c84e3e4e41f557269453351771223496d5de594e com. faceai. boom 東京水道局アプリ

Unduh McAfee Mobile Security

Kaamanan Mobile McAfee – Perlindungan pikeun Android sareng ios


#Android #SpyNote #nyerang #pamaké #utilitas #umum #listrik #jeung #cai #Jepang

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *