शोधकर्ताओं ने कई एंड्रॉइड ऐप्स की खोज की है, कुछ जो Google Play में उपलब्ध थे, कंपनी की सुरक्षा पशु चिकित्सक को पास करने के बाद, कि उत्तर कोरियाई सरकार के लिए काम करने वाले जासूसों के लिए संवेदनशील उपयोगकर्ता जानकारी अपलोड की गई।
मैलवेयर के नमूने- लुकआउट द्वारा कोस्पी नाम दिया गया, सुरक्षा फर्म जिसने इसे खोजा था – फ़ाइलों, ऐप या ओएस अपडेट और डिवाइस सुरक्षा के प्रबंधन के लिए उपयोगिता ऐप के रूप में मेमरेड। इंटरफेस के पीछे, ऐप्स एसएमएस संदेश, कॉल लॉग, स्थान, फाइलें, आस -पास के ऑडियो और स्क्रीनशॉट सहित विभिन्न प्रकार की जानकारी एकत्र कर सकते हैं और उन्हें उत्तर कोरियाई खुफिया कर्मियों द्वारा नियंत्रित सर्वर पर भेज सकते हैं। ऐप्स अंग्रेजी भाषा और कोरियाई भाषा बोलने वालों को लक्षित करते हैं और Google Play सहित कम से कम दो Android ऐप मार्केटप्लेस में उपलब्ध हैं।
स्थापित करने से पहले दो बार सोचें
निगरानी में निम्नलिखित पांच अलग -अलग ऐप्स के रूप में मस्केकरेड्स:
- 휴대폰 휴대폰 (फोन मैनेजर)
- फ़ाइल मैनेजर
- 스마트 스마트 (स्मार्ट मैनेजर)
- 카카오 카카오 (काकाओ सुरक्षा) और
- सॉफ्टवेयर अद्यतन उपयोगिता
खेलने के अलावा, एप्लिकेशन थर्ड-पार्टी Apkpure बाजार में भी उपलब्ध हैं। निम्नलिखित छवि दिखाती है कि इस तरह का एक ऐप प्ले में कैसे दिखाई दिया।

छवि से पता चलता है कि डेवलपर ईमेल पता mlyqwl@gmail (।) com था और ऐप के लिए गोपनीयता नीति पृष्ठ https: //goldensnakeblog.blogspot (।) com/2023/02/गोपनीयता-policy.html पर स्थित था।
“मैं आपकी व्यक्तिगत जानकारी प्रदान करने में आपके विश्वास को महत्व देता हूं, इस प्रकार हम इसकी रक्षा के व्यावसायिक रूप से स्वीकार्य साधनों का उपयोग करने का प्रयास कर रहे हैं,” पृष्ठ कहते हैं। “लेकिन याद रखें कि इंटरनेट पर ट्रांसमिशन की कोई विधि, या इलेक्ट्रॉनिक स्टोरेज की विधि 100% सुरक्षित और विश्वसनीय नहीं है, और मैं इसकी पूर्ण सुरक्षा की गारंटी नहीं दे सकता।”
उस समय जो पेज उपलब्ध रहा, उस समय ARS पर लाइव रहा, वायरस के कुल पर दुर्भावनापूर्ण होने की कोई रिपोर्ट नहीं है। इसके विपरीत, कमांड-एंड-कंट्रोल सर्वर की मेजबानी करने वाले आईपी पते ने पहले कम से कम तीन डोमेन की मेजबानी की है, जिन्हें कम से कम 2019 से उत्तर कोरियाई जासूसी संचालन में उपयोग किए जाने वाले बुनियादी ढांचे की मेजबानी के लिए जाना जाता है।
Leave a Reply