One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8583339
Date de publication 2024-09-23 21:58:26 (vue: 2024-09-23 22:18:10)
Titre Des logiciels espions Android non détectés ciblant les individus en Corée du Sud
Undetected Android Spyware Targeting Individuals In South Korea
Texte #### Géolocations ciblées - Corée ## Instantané Cyble Research and Intelligence Labs (CRIL) a identifié une nouvelle campagne spyware Android qui cible des individus en Corée du Sud depuis juin 2024. ## Description Le logiciel espion exploite les seaux Amazon AWS S3 en tant que serveurs de commande et de contrôle (C & C) pour exfiltrer des données sensibles, y compris les messages SMS, les contacts, les images et les vidéos.Les données volées sont stockées ouvertement sur ces serveurs, mettant en évidence une mauvaise sécurité opérationnelle par les attaquants, ce qui pourrait entraîner des fuites involontaires. Le logiciel espion se déguise en applications légitimes, telles que des applications vidéo ou de remboursement en direct, et a échappé à la détection par toutes les principales solutions antivirus.Quatre échantillons uniques ont été identifiés, dont aucun n'a été signalé par des moteurs de sécurité.Le code source simple du malware \\ utilise un accès minimal de type autorisation aux SMS et les contacts, encore efficaces pour voler des données. Malgré la furtivité des attaquants, l'utilisation abusive du seau AWS S3 a été signalée à Amazon et l'accès aux données exposées a depuis été désactivée.La campagne souligne la sophistication croissante des logiciels malveillants Android, qui utilise des services cloud de confiance pour contourner les mesures de sécurité et rester non détectés pendant de longues périodes. ## Analyse supplémentaire Les entreprises doivent être vigilantes sur les logiciels malveillants mobiles qui ont un impact sur les utilisateurs individuels, car les effets peuvent s'étendre bien au-delà des appareils personnels.Dans un environnement numérique de plus en plus interconnecté, les employés utilisent souvent leurs appareils mobiles pour les tâches personnelles et professionnelles.En conséquence, les logiciels malveillants sur un appareil individuel peuvent accorder aux attaquants l'accès aux informations sensibles des entreprises, y compris les e-mails, les fichiers et les communications, en particulier dans les environnements de votre propre appareil (BYOD) où les appareils personnels accèdent aux systèmes commerciaux sans surveillance stricte. Les logiciels malveillants mobiles servent également de passerelle à des menaces plus sophistiquées.Les attaquants peuvent utiliser des appareils compromis comme points d'entrée pour augmenter les privilèges ou lancer des campagnes de phishing ciblant les autres employés.Une fois à l'intérieur du réseau, les attaquants peuvent introduire des logiciels malveillants plus dangereux, tels que les ransomwares, provoquant des violations de données, des pertes financières ou des perturbations opérationnelles. La capacité des logiciels malveillants à échapper à la détection, en particulier lorsque l'on tire parti des services cloud de confiance pour C&C, rend encore plus difficile pour les entreprises de détecter et d'atténuer ces menaces.Le risque est aggravé par le fait que de nombreux outils de sécurité traditionnels sont souvent inadéquats dans l'identification et la réponse aux menaces mobiles, laissant les organisations exposées à des risques de cybersécurité importants.En tant que tels, des mesures de sécurité mobiles robustes sont essentielles pour protéger l'intégrité des réseaux et des données d'entreprise. ## Recommandations - Installez uniquement les applications à partir de sources de confiance et de magasins officiels. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. - Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) àdétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur
Notes ★★
Envoyé Oui
Condensat ### #### **© 2024 2024** 365/security/defender ability about access accessed additional against all also always amazon analysis android antivirus any applicable applications apps apps disabled are as  attackers aws based battle battle: been being beyond both breaches bring bucket buckets business byod bypass c&c campaign campaigns can causing cloud code com/blog/every com/blog/undetected com/cybersecurity/information com/en com/enterprise com/microsoft command communications companies components compounded compromised consider contacts content control copyright corporate could cril cybersecurity cyble dangerous data defend defender description despite detect detection detects device devices difficult digital disabled disguises disruptions distribution effective effects emails employees encyclopedia endpoint endpoint/microsoft engines enterprise enterprise/ enterprises entry environment environments escalate essential evade evaded evaluate even every exfiltrate exposed extend extended fact far files financial flagged following four from gateway geolocations grant growing hacktool:win32/autokms has have highlighting highly how https://blog https://cyble https://learn https://www identified identifying images impacts inadequate including increasingly individual individuals industry industrys info information inside install installed integrity intelligence interconnected internet introduce iot iot/organizations/overview itself june keep install korea korea/ labs launch lead leaks leaving legitimate leverages leveraging like live longer losses major makes malicious malware malware/ malware: many measures messages microsoft minimal misuse mitigate mobile more must name=hacktool:win32/autokms name=trojan:win32/coinminer name=trojan:win32/killav need network networks new none official often once only openly operational organizations other oversight own part particularly periods permission permissions personal phishing points poor prevent privileges professional prohibited protecting proves ransomware receiving recommendations references refund reinforce remain replacing reported reproduction research reserved responding result rights risk risks robust samples scalefusion security security/article/53058523/companies security/managed securityinfowatch sensitive servers serves services should significant simple since site sms snapshot solutions sophisticated sophistication source sources south spyware stealing stealth stolen stored stores strict strongly such systems targeted targeting tasks thereof these things threat threats tools traditional trojan:win32/coinminer trojan:win32/killav trusted underscores undetected unintended unique unknown updates us/azure/defender us/wdsi/threats/malware use users uses video videos view=o365 vigilant watch when where whether which without worldwide written yet your zimperium
Tags Ransomware Malware Tool Threat Mobile Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: