>> サイバーニュース >ファンシーベアがウクライナの大砲を追跡するためにAndroidデバイスをハックする
サイバーニュース

ファンシーベアがウクライナの大砲を追跡するためにAndroidデバイスをハックする

ロシアのハッキンググループFancyBearsは、ウクライナの大砲を追跡するためにAndroidデバイスをハッキングしました, セキュリティ会社CrowdStrikeが発表した調査によると.

使用されたマルウェアはX-Agentでした…

ロシアのハッカーが使用したマルウェアは、ウクライナの砲兵部隊の位置に関する情報を収集することを目的としていました.

の夏に 2016, クラウドストライク インテリジェンスアナリストはAndroidパッケージの調査を開始しました (APK) 「Попр-Д30.apk」という名前は、ロシア語のアーティファクトが自然界に多数含まれていたためです。. 初めに, 彼らは、ファイル名がD-30122mm榴弾砲に関連していることを発見しました, これは60年代のソビエト連邦の砲兵器でしたが、現在も使用されています.

より詳細な調査により、AndroidアプリケーションがX-Agentに感染していることが明らかになりました。これは、特定の機能に使用され、ウクライナの砲兵システムで採用されているAndroidデバイスに到達するために使用されるリモートアクセスツールキットです。. X-Agentはウクライナの軍事フォーラムで配布され、ほとんど感染していました 9,000 砲兵.

元は, このアプリケーションは、ウクライナの砲兵将校Yaroslav Sherstukによって、標的時間を数分から以下に短縮することを目的として開発されました。 15 秒. 次に、ファンシーベアはこのアプリケーションをハッキングし、感染したデバイスから通信と場所を取得するために、「Попр-Д30.apk」と呼ばれる侵害されたパッケージを埋め込みました。. その後、その情報はロシア軍に送られました.

ファンシーベアハッカー

ファンシーベアのハッカー 主に米国の防衛省と軍関係者を対象としたロシアのグループです, 西ヨーロッパ, ブラジル, 中国, イラン, およびその他の国.

そのうえ, 彼らは世界アンチ・ドーピング機構からアスリートの医療データを盗み、フェアプレーを支持していると主張するアスリートに関するいくつかの不穏な事実を明らかにしました:

「世界の市民に挨拶する. 自己紹介をさせてください…私たちはファンシーベアです’ 国際ハックチーム. 私たちはフェアプレーとクリーンスポーツを表しています。」

ボヤナ・ピーバ

ガラスはかなり半分いっぱいで、小さなものよりも大きいものは何もないと信じています. 書くことを楽しんでいます, コンテンツの読み取りと共有–情報は力です.

その他の投稿

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します