카스퍼스키 위협 연구소는 맬웨어가 처음 발견되고 두 플랫폼에서 제거된 지 1년 만에 App Store와 Google Play에서 새로운 SparkCat 트로이 목마 변형을 발견했습니다.

카스퍼스키의 전문가들은 앱 스토어에서 두 개의 정품 애플리케이션과 앱 스토어에서 하나의 정품 애플리케이션, 즉 회사 커뮤니케이션을 위해 설계된 메시지 애플리케이션과 음식 배달 애플리케이션을 발견했습니다.

그러나 카스퍼스키의 원격 제어는 SparkCat에 감염된 응용 프로그램이 타사 소스를 통해 배포된다는 것을 보여줍니다. 이 웹 페이지 중 일부는 iPhone에서 열면 App Store를 모방합니다.

일본어, 한국어 및 중국어로 표시되는 Android 기기의 최신 버전의 SparkCat은 침입 된 장치의 이미지 갤러리를 스캔하여 사용자의 아시아 암호 자산을 타겟팅하는 것으로 의심되는 키워드가 포함 된 스크린 샷을 만듭니다.

"그것은 광학 문자 인식 모듈을 사용하여 저장된 이미지의 텍스트를 분석합니다. 공격자가 관련 키워드를 발견하면 공격자에게 이미지를 전송합니다."라고 카스퍼스키의 사이버 보안 전문가 인 드미트리 칼리닌은 말했습니다.

또한 안드로이드용으로 업데이트 된 SparkCat에는 이전 버전에 비해 코드 가상화 및 플랫폼 간 프로그래밍 언어 사용 등 셀룰러 악성 코드에서 흔히 볼 수없는 기술을 포함한 몇 가지 흐림 계층이 있습니다.

그러나 iOS 버전은 영어로 된 암호화폐 자산 지갑의 기억에 남을 문구를 스캔하기 때문에 다른 접근 방식을 취합니다.

이는 iOS 변형이 잠재적으로 더 넓은 범위를 가지게 한다.

"현재 샘플과 이전 샘플의 유사성을 고려할 때, 우리는이 새로운 악성 코드 버전의 개발자가 동일한 사람이라고 믿습니다. 이 캠페인은 다양한 사이버 위협으로부터 안전하게 보호되도록 스마트 폰에 보안 솔루션을 사용하는 것이 얼마나 중요한지를 다시 한번 강조합니다."라고 드미트리는 말했습니다.

카스퍼스키는 알려진 악성 애플리케이션을 구글과 애플에 보고했다고 말했다.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)