Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
«Οι ΗΠΑ Προειδοποιούν: Έρχονται Σφοδρά Αντίποινα κατά της ΕΕ για τη Νέα Νομοθεσία στο Διαδίκτυο!»

«Οι ΗΠΑ Προειδοποιούν: Έρχονται Σφοδρά Αντίποινα κατά της ΕΕ για τη Νέα Νομοθεσία στο Διαδίκτυο!»

17 Δεκεμβρίου 2025
Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά

Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά

17 Δεκεμβρίου 2025
«Oscars: Η Επανάσταση του YouTube και η Ιστορική Συμφωνία που θα Αλλάξει τα Δεδομένα στην Απονομή!»

«Oscars: Η Επανάσταση του YouTube και η Ιστορική Συμφωνία που θα Αλλάξει τα Δεδομένα στην Απονομή!»

17 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά
Security

Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά

Marizas DimitrisBy Marizas Dimitris17 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά
Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η ομάδα απειλών Kimsuky που συνδέεται με το κράτος της Βόρειας Κορέας έχει επεκτείνει τις μεθόδους επίθεσης διανέμοντας ένα επικίνδυνο κακόβουλο λογισμικό για κινητά μέσω οπλισμένων κωδικών QR, στοχεύοντας χρήστες μέσω εξελιγμένων ιστότοπων phishing που μιμούνται τις υπηρεσίες παράδοσης πακέτων.

Οι ερευνητές ασφαλείας ανακάλυψαν την κακόβουλη εκστρατεία τον Σεπτέμβριο του 2025, όταν τα θύματα έλαβαν σπασμωδικά μηνύματα με συνδέσμους που τα ανακατευθύνουν σε ψεύτικους ιστότοπους παρακολούθησης παράδοσης που φιλοξενούν κωδικούς QR που έχουν σχεδιαστεί για να ξεγελάσουν τους χρήστες να κατεβάσουν μολυσμένες εφαρμογές Android στα smartphone τους.

Ανακατεύθυνση για κινητά που βασίζεται σε QR (Πηγή - Enki)
Ανακατεύθυνση για κινητά που βασίζεται σε QR (Πηγή – Enki)

Το κακόβουλο λογισμικό αντιπροσωπεύει την πιο πρόσφατη έκδοση του “DOCSWAP”, μιας απειλής που τεκμηριώθηκε για πρώτη φορά νωρίτερα το 2025.

Αυτή η νέα παραλλαγή παρουσιάζει αρκετές βελτιώσεις σε σχέση με προηγούμενες εκδόσεις, συμπεριλαμβανομένης μιας νέας εγγενούς λειτουργίας αποκρυπτογράφησης και πιο ποικίλων συμπεριφορών δόλωμα.

Attack Flow (Πηγή - Enki)
Attack Flow (Πηγή – Enki)

Αναλυτές Enki αναγνωρισθείς η κακόβουλη εφαρμογή που διανέμεται από διακομιστή εντολών και ελέγχου που βρίσκεται στο 27.102.137[.]181, όπου υποδύθηκε νόμιμες υπηρεσίες όπως η CJ Logistics, πλατφόρμες δημοπρασιών, εφαρμογές VPN και συστήματα ελέγχου ταυτότητας airdrop κρυπτονομισμάτων για να εξαπατήσει τα θύματα.

Όταν οι χρήστες έχουν πρόσβαση στους συνδέσμους phishing από έναν υπολογιστή, βλέπουν ένα μήνυμα που αναφέρει “Για λόγους ασφαλείας, δεν μπορείτε να δείτε αυτήν τη σελίδα από υπολογιστή” μαζί με έναν κωδικό QR.

Η σάρωση αυτού του κωδικού με μια κινητή συσκευή ξεκινά τη λήψη μιας εφαρμογής ασφαλείας που φαίνεται να είναι. Ωστόσο, η πρόσβαση στον ίδιο σύνδεσμο από μια συσκευή Android εμφανίζει απευθείας ψεύτικες οθόνες σάρωσης ασφαλείας και προτρέπει τους χρήστες να εγκαταστήσουν μια «εφαρμογή ασφαλείας» για να ολοκληρώσουν τον έλεγχο ταυτότητας.

Η κακόβουλη εφαρμογή χρησιμοποιεί URL με κωδικοποίηση Base64 και λογική από την πλευρά του διακομιστή που εξυπηρετεί διαφορετικό περιεχόμενο με βάση τον τύπο συσκευής του χρήστη, καθιστώντας τον εντοπισμό πιο δύσκολο.

Μόλις εγκατασταθεί, το κακόβουλο λογισμικό λειτουργεί σε πολλαπλά στάδια. Η εφαρμογή αρχικά ζητά εκτεταμένες άδειες, όπως πρόσβαση σε αρχεία, τηλέφωνο, SMS και δεδομένα τοποθεσίας.

Το ληφθέν αρχείο APK, που ονομάζεται “SecDelivery.apk”, περιέχει ένα κρυπτογραφημένο APK που είναι αποθηκευμένο ως “security.dat” στους πόρους του. Σε αντίθεση με προηγούμενες εκδόσεις που χρησιμοποιούσαν αποκρυπτογράφηση XOR βασισμένη σε Java, αυτή η παραλλαγή χρησιμοποιεί μια εγγενή βιβλιοθήκη που ονομάζεται “libnative-lib.so” για την αποκρυπτογράφηση του ενσωματωμένου APK.

Η διαδικασία αποκρυπτογράφησης περιλαμβάνει τρία βήματα: αντιστροφή bit κάθε τιμής byte, εφαρμογή αριστερής περιστροφής 5 bit και εκτέλεση λειτουργιών XOR με ένα κλειδί 4 byte (541161FE σε hex).

Μηχανισμός μόλυνσης και επιμονή

Το κακόβουλο λογισμικό αποκαθιστά την επιμονή μέσω μιας εξελιγμένης διαδικασίας εγγραφής υπηρεσίας.

Μετά την αποκρυπτογράφηση, η εφαρμογή εκκινεί το SplashActivity, το οποίο φορτώνει τους κρυπτογραφημένους πόρους, ζητά τα απαραίτητα δικαιώματα και καταχωρεί μια κακόβουλη υπηρεσία που ονομάζεται MainService.

Για να διατηρήσει τη συνεχή λειτουργία, το κακόβουλο λογισμικό διαμορφώνει φίλτρα πρόθεσης που εκτελούν αυτόματα το MainService όταν η συσκευή επανεκκινείται ή συνδέεται στο ρεύμα.

Το αρχείο AndroidManifest.xml ορίζει αυτούς τους κανόνες ετικέτας ως “android.intent.action.BOOT_COMPLETED”, “android.intent.action.ACTION_POWER_CONNECTED” και “android.intent.action.ACTION_POWER_DISCONNECTED”.

Η εφαρμογή εμφανίζει μια πειστική ψεύτικη οθόνη ελέγχου ταυτότητας που ζητά από τους χρήστες να εισαγάγουν έναν αριθμό παρακολούθησης παράδοσης και έναν κωδικό επαλήθευσης. Ο κωδικοποιημένος αριθμός παράδοσης «742938128549» περιλαμβάνεται στο αρχικό μήνυμα ηλεκτρονικού ψαρέματος.

Ψεύτικη οθόνη ελέγχου ταυτότητας (Πηγή - Enki)
Ψεύτικη οθόνη ελέγχου ταυτότητας (Πηγή – Enki)

Μετά τον έλεγχο ταυτότητας, η εφαρμογή εμφανίζει τον επίσημο ιστότοπο παρακολούθησης παράδοσης μέσω μιας προβολής ιστού, κάνοντας τους χρήστες να πιστεύουν ότι έχουν εγκαταστήσει μια νόμιμη εφαρμογή ενώ η κακόβουλη υπηρεσία λειτουργεί σιωπηλά στο παρασκήνιο.

Το ενσωματωμένο RAT υποστηρίζει 57 εντολές που επιτρέπουν τον πλήρη έλεγχο της συσκευής. Επικοινωνεί με τον διακομιστή εντολών και ελέγχου χρησιμοποιώντας μια μορφή που περιλαμβάνει κεφαλίδες μήκους, μηδενικά byte και ωφέλιμα φορτία συμπιεσμένα με Gzip.

Η λογική ανάλυσης εντολών χρησιμοποιεί το “10249” ως οριοθέτη, επιτρέποντας στο κακόβουλο λογισμικό να εκτελεί ενέργειες όπως εγγραφή ήχου και βίντεο, διαχείριση αρχείων, παρακολούθηση τοποθεσίας, συλλογή αρχείου καταγραφής κλήσεων, κλοπή λίστας επαφών, υποκλοπή SMS, απομακρυσμένη εκτέλεση εντολών και ζωντανή καταγραφή πλήκτρων.

Το keylogger λειτουργεί μέσω της Υπηρεσίας Προσβασιμότητας του Android, καταγράφοντας εικονίδια εφαρμογών, ονόματα πακέτων, κείμενο συμβάντων και χρονικές σημάνσεις, τα οποία στη συνέχεια συμπιέζονται και κωδικοποιούνται με Base64 πριν από τη μετάδοση.

// Korean comment: "Leave log when button is clicked"
btn.addEventListener("click", () => {
    fetch("downcat.php", {
        method: "POST",
        headers: { "Content-Type": "application/json" },
        body: JSON.stringify({
            time: new Date().toISOString(),
            url: decodedUrl
        })
    }).catch(err => console.error("Log transmission failed:", err));
});

Οι ερευνητές ανακάλυψαν συνδέσεις μεταξύ αυτής της εκστρατείας και των προηγούμενων επιχειρήσεων Kimsuky μέσω κοινής υποδομής, συμπεριλαμβανομένου του χαρακτηριστικού “Million OK !!!!” συμβολοσειρά που βρίσκεται στον ριζικό κατάλογο των διακομιστών εντολών και ελέγχου.

Τα σχόλια στην κορεατική γλώσσα σε όλο τον κώδικα HTML και τα μηνύματα σφάλματος παρέχουν πρόσθετα στοιχεία που συνδέουν τη δραστηριότητα με τους Βορειοκορεατικούς παράγοντες απειλών.

Η καμπάνια καταδεικνύει τη συνεχή εξέλιξη της Kimsuky στις απειλές για κινητά, στοχεύοντας smartphone που περιέχουν ευαίσθητες οικονομικές και προσωπικές πληροφορίες.



VIA: cybersecuritynews.com

Related Posts


Χάκερ φέρεται να ισχυρίζονται ότι έχει διαρρεύσει πηγαίου κώδικα της LG, SMTP και ενσωματωμένων διαπιστευτηρίων
Security

Χάκερ που χρησιμοποιούν το νέο Matrix Push C2 για να παραδώσουν επιθέσεις κακόβουλου λογισμικού και phishing μέσω προγράμματος περιήγησης στο Web
Security

Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
Security
ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous Article«Oscars: Η Επανάσταση του YouTube και η Ιστορική Συμφωνία που θα Αλλάξει τα Δεδομένα στην Απονομή!»
Next Article «Οι ΗΠΑ Προειδοποιούν: Έρχονται Σφοδρά Αντίποινα κατά της ΕΕ για τη Νέα Νομοθεσία στο Διαδίκτυο!»
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Η Cisco προειδοποιεί για μη επιδιορθωμένο AsyncOS zero-day που χρησιμοποιείται σε επιθέσεις
Security

Η Cisco προειδοποιεί για μη επιδιορθωμένο AsyncOS zero-day που χρησιμοποιείται σε επιθέσεις

17 Δεκεμβρίου 2025
Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος
Security

Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος

17 Δεκεμβρίου 2025
Οι χάκερ θα μπορούσαν να πάρουν τον έλεγχο του ταμπλό αυτοκινήτου παραβιάζοντας το μόντεμ του
Security

Οι χάκερ θα μπορούσαν να πάρουν τον έλεγχο του ταμπλό αυτοκινήτου παραβιάζοντας το μόντεμ του

17 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
«Οι ΗΠΑ Προειδοποιούν: Έρχονται Σφοδρά Αντίποινα κατά της ΕΕ για τη Νέα Νομοθεσία στο Διαδίκτυο!» Technology

«Οι ΗΠΑ Προειδοποιούν: Έρχονται Σφοδρά Αντίποινα κατά της ΕΕ για τη Νέα Νομοθεσία στο Διαδίκτυο!»

Marizas Dimitris17 Δεκεμβρίου 2025
Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά Security

Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά

Marizas Dimitris17 Δεκεμβρίου 2025
«Oscars: Η Επανάσταση του YouTube και η Ιστορική Συμφωνία που θα Αλλάξει τα Δεδομένα στην Απονομή!» Technology

«Oscars: Η Επανάσταση του YouTube και η Ιστορική Συμφωνία που θα Αλλάξει τα Δεδομένα στην Απονομή!»

Marizas Dimitris17 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
«Οι ΗΠΑ Προειδοποιούν: Έρχονται Σφοδρά Αντίποινα κατά της ΕΕ για τη Νέα Νομοθεσία στο Διαδίκτυο!»

«Οι ΗΠΑ Προειδοποιούν: Έρχονται Σφοδρά Αντίποινα κατά της ΕΕ για τη Νέα Νομοθεσία στο Διαδίκτυο!»

17 Δεκεμβρίου 2025
Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά

Kimsuky Hackers επιτίθενται σε χρήστες μέσω Weaponized QR Code για να παραδώσουν κακόβουλη εφαρμογή για κινητά

17 Δεκεμβρίου 2025
«Oscars: Η Επανάσταση του YouTube και η Ιστορική Συμφωνία που θα Αλλάξει τα Δεδομένα στην Απονομή!»

«Oscars: Η Επανάσταση του YouTube και η Ιστορική Συμφωνία που θα Αλλάξει τα Δεδομένα στην Απονομή!»

17 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.