Tổng Quan về Malware DocSwap
- Ngụy trang: Malware này giả dạng thành một “문서열람 인증 앱” (Ứng dụng xác thực xem tài liệu) để nhắm mục tiêu vào người dùng thiết bị di động, đặc biệt là ở Hàn Quốc.
- Giải mã và Thực thi: Nó giải mã một tập tin “security.db” nội bộ bằng cách sử dụng phép toán XOR và tải động một tập tin DEX, dẫn đến các hoạt động độc hại như ghi bàn phím và đánh cắp thông tin.
- Kết nối Lừa đảo: Ban đầu liên quan đến một trang lừa đảo CoinSwap, sau đó hiển thị favicon của Naver và một thông điệp kỳ lạ, gợi ý về một mối liên hệ có thể với nhóm Kimsuky.
Phân Tích Chi Tiết
- Độ bền: Malware duy trì độ bền bằng cách tạo thông báo yêu cầu quyền và sử dụng API StartForeground để giữ cho nó hoạt động ngay cả sau khi khởi động lại hệ thống.
- Quyền truy cập: Nó yêu cầu người dùng cấp nhiều quyền khác nhau, bao gồm các quyền cho ghi bàn phím thông qua dịch vụ khả năng tiếp cận.
- Định danh: Các tác nhân đe dọa đứng sau malware này đã được xác định là một phần của nhóm puNK, cụ thể là puNK-004, theo báo cáo của nhà nghiên cứu an ninh trên Medium.
Khuyến Nghị
- Cài đặt Ứng dụng: Cần thận trọng với việc cài đặt ứng dụng, đặc biệt khi các ứng dụng yêu cầu quyền truy cập rộng.
- Phần mềm diệt virus: Sử dụng phần mềm diệt virus mạnh mẽ có thể phát hiện và chặn các mối đe dọa này.
- Cập nhật Thiết bị: Thường xuyên cập nhật thiết bị để đảm bảo áp dụng các bản vá bảo mật mới nhất.
Kết Luận
Sự triển khai của DocSwap nhấn mạnh các chiến thuật đang phát triển của các hacker Bắc Triều Tiên, những người ngày càng tận dụng các kỹ thuật lừa đảo và malware tinh vi để nhắm mục tiêu vào các vùng cụ thể. Điều này nhấn mạnh tầm quan trọng của sự cảnh giác trong số người dùng di động và nhu cầu về các biện pháp an ninh mạng chủ động.










