В Google Play обнаружили северокорейский шпионский вирус: заражены тысячи устройств
Исследователи из Lookout выявили новый вид шпионского ПО для Android под названием KoSpy. Этот вирус, связанный с северокорейской хакерской группировкой APT37 (ScarCruft), был обнаружен в официальном магазине Google Play, а также на популярной платформе APKPure. Вредоносное ПО скрывалось в пяти легитимных на вид приложениях.
По словам специалистов, хакеры начали активное распространение KoSpy еще в марте 2022 года и продолжают совершенствовать его механизмы атаки.

Как действует шпион?
KoSpy маскируется под файловые менеджеры, инструменты безопасности и обновления для различных приложений. На момент обнаружения вредоносный код содержали как минимум пять приложений:
- 
휴대폰 관리자 (Phone Manager) 
- 
File Manager (com.file.exploer) 
- 
스마트 관리자 (Smart Manager) 
- 
카카오 보안 (Kakao Security) 
- 
Software Update Utility 
Интересно, что почти все эти приложения выполняли часть заявленных функций, чтобы не вызывать подозрений. Единственным исключением стало Kakao Security, которое показывало фальшивое системное окно, запрашивая доступ к важным разрешениям.
Как работает KoSpy?
После установки вирус автоматически загружает зашифрованный файл конфигурации из базы данных Firebase Firestore, что помогает ему избежать обнаружения антивирусами. Затем KoSpy подключается к серверу управления и проверяет, не запущен ли он в среде эмулятора.
KoSpy умеет:
- 
Перехватывать SMS и историю звонков 
- 
Следить за GPS-координатами жертвы в реальном времени 
- 
Извлекать файлы из локального хранилища 
- 
Записывать звук через микрофон устройства 
- 
Снимать фото и видео с камеры 
- 
Создавать скриншоты экрана 
- 
Фиксировать нажатия клавиш с помощью Android Accessibility Services 
Каждое приложение использует отдельный сервер Firebase, на который отправляются данные в зашифрованном виде с помощью жестко закодированного ключа AES.

Кто стоит за атакой?
Эксперты Lookout связали KoSpy с APT37 (ScarCruft) на основании следующих фактов:
- 
Используемые IP-адреса уже фигурировали в атаках северокорейских хакеров. 
- 
Применяемые домены ранее использовались для распространения малвари Konni. 
- 
Хакерская инфраструктура пересекается с другой группой КНДР – APT43. 
Удалены, но не уничтожены
Хотя Google уже удалила вредоносные приложения из Google Play, а APKPure также заблокировал их, угроза остается актуальной. Установленные ранее вирусные файлы не исчезнут с устройств автоматически, и пользователям необходимо вручную их удалить.
Как избавиться от KoSpy?
- 
Проверьте список установленных приложений и удалите подозрительные программы. 
- 
Запустите антивирусное ПО, чтобы обнаружить остатки вируса. 
- 
При серьезном заражении сделайте сброс до заводских настроек. 
«Использование регионального языка в названиях приложений указывает на целенаправленную атаку. Последняя версия вредоносной программы, выявленная в марте 2024 года, была удалена из Google Play до того, как её успели установить пользователи», — заявили представители Google.
Источники: lookout.com, cnews.ru, habr.com, ferra.ru
 
				

