🔥🔥🔥 暗号災害: SparkCat マルウェアがあなたのデジタル財産を盗む! 🔥🔥🔥

まあまあまあ、デジタル世界には新しい悪者がいるようです! SparkCat は、人気のモバイル アプリをこっそりと動き回り、夜盗のように暗号通貨ウォレットの秘密鍵を盗む卑劣なマルウェアです。しかも、なんと 20 万回以上ダウンロードされています!😱

サイバーセキュリティ企業のカスペルスキーは、2月4日のレポートでこの厄介なマルウェアについて警告しました。AndroidとiOSの両方のユーザーをターゲットとする狡猾な泥棒であるSparkCatは、一見無害なアプリに埋め込まれた悪意のあるソフトウェア開発キットを通じて拡散します。羊の皮をかぶった狼のようなものです。ただし、0と1の数字が多くなっています。🐺🐑

でも、SparkCat はどうやってそれを実現するのか、と疑問に思うかもしれません。画像からテキストを読み取る光学文字認識技術を使用して、被害者の写真ギャラリーをスキャンし、スクリーンショットや保存されたメモに隠された暗号通貨ウォレットの復元フレーズを探します。デジタル ブラッドハウンドのようなものです。ただし、犯罪者を嗅ぎ分けるのではなく、デジタル資産を嗅ぎ分けます。🔍💰

そして最悪なのは?このマルウェアは2024年3月から活動しており、フードデリバリーやAI搭載メッセージングアプリなど、感染したアプリの一部はGoogle PlayやApp Storeで入手可能だったことです。デジタルトロイの木馬のようなものですが、兵士ではなくマルウェアを運んでいます。🐴🦠

SparkCatはどのように機能しますか?

Android では、分析モジュールを装った Spark と呼ばれる Java ベースの SDK を介してマルウェアが注入されます。感染したアプリが起動されると、Spark はリモートの GitLab リポジトリから暗号化された構成ファイルを取得します。これはデジタル スリのようなものですが、財布を盗むのではなく、秘密鍵を盗みます。💼🔑

起動すると、SparkCat は Google ML Kit の OCR ツールを使用してデバイスの画像ギャラリーをスキャンします。英語、中国語、韓国語、日本語、およびいくつかのヨーロッパ言語を含む複数の言語で、暗号通貨ウォレットの回復フレーズに関連する特定のキーワードを検索します。デジタル版のシャーロック ホームズのようなものですが、犯罪を解決するのではなく、暗号通貨を盗みます。🕵️‍♂️💰

その後、マルウェアは、Amazon クラウド ストレージまたは Rust ベースのプロトコルを介して、攻撃者が管理するサーバーに画像をアップロードします。これにより、暗号化されたデータ転送と非標準の通信方法により、アクティビティの追跡がさらに複雑になります。これはデジタル マジシャンのようなものです。ただし、帽子からウサギを出すのではなく、デバイスから秘密鍵を取り出します。🎩🐇

iOS では、SparkCat は感染したアプリに埋め込まれた悪意のあるフレームワークを介して動作し、GZIP、googleappsdk、stat などの名前で偽装されています。Objective-C で記述され、HikariLLVM で難読化されたこのフレームワークは、Google ML Kit と統合され、ギャラリー内の画像からテキストを抽出します。デジタル カメレオンのようなものですが、周囲に溶け込むのではなく、デバイスに溶け込みます。🦎🖥️

疑いを招かないように、iOS バージョンでは、ユーザーがサポート チャットを開くなどの特定のアクションを実行した場合にのみギャラリーへのアクセスを要求します。これはデジタル スリのようなものですが、財布を盗むのではなく、秘密鍵を盗みます。💼🔑

複数のユーザーが危険にさらされている

カスペルスキーは、このマルウェアがヨーロッパとアジアで242,000台以上のデバイスに感染したと推定している。正確な起源は不明だが、コードやエラーメッセージに埋め込まれたコメントから、このマルウェアの開発者は中国語に堪能であることがうかがえる。まるでデジタル版のようだ。

2025-02-05 11:04