newsroom 7/2 '20 posted
• 이 캠페인은 전에 보지 못한 3 가지 Android 감시 도구인 SilkBean, GoldenEagle 및 CarbonSteal과 이전에 공개된 도구 DoubleAgent를 사용합니다.
• 이러한 도구의 목적은 개인 사용자 데이터를 수집하여 공격자가 운영하는 명령 및 제어 (C2) 서버로 유출하는 것입니다.
• 이러한 타이틀에는 "Sarkuy"(위구르 음악 서비스), "TIBBIYJAWHAR"(위구르 제약 앱) 및 "Tawarim"(위구르 전자 상거래 사이트)이 포함됩니다.
• 예를 들어 '터키 내비게이션', 'A2Z 쿠웨이트 FM 라디오', 'اخبار سوريا'( '시리아 (n) 뉴스')와 같은 제목은 각각 터키, 쿠웨이트 및 시리아의 타겟을 제안할 수 있습니다.
• 이 캠페인의 배후에 있는 APT는 APT15, Ke3chang, Mirage, Vixen Panda 및 Playful Dragon으로도 알려진 중국 기반의 위협 행위자인 GREF와 연결된 중국의 이전에 보고된 데스크탑 APT 활동과 관련이 있다고 연구원들은 말했습니다.





Login to comment

Open Wiki - Feel free to edit it. -
7/2 '20 answered



permanent link

Login to comment

Open Wiki - Feel free to edit it. -
7/2 '20 answered



permanent link

Login to comment