Nation-State Threats

Malware BirdCall из Северной Кореи: новая угроза для Android

Кто бы мог подумать, что ваша любимая мобильная игра станет окном для северокорейской слежки? Последняя находка ScarCruft – это взломанная игровая платформа, через которую распространяется Android-вариант их печально известного вредоносного ПО BirdCall.

Изображение смартфона с иконками игр и едва заметным зловещим наложением, намекающим на скрытое вредоносное ПО.

Key Takeaways

  • Северокорейские хакеры (APT37/ScarCruft) распространяют Android-вариант шпионского ПО BirdCall.
  • Вредоносное ПО доставляется через троянизированные игровые загрузки с сайта sqgame[.]net.
  • Android-вариант BirdCall собирает обширные личные и аппаратные данные, включая журналы звонков, SMS, контакты, геолокацию, а также записывает аудио каждую ночь.
  • Кампания нацелена на пользователей в регионах, где проживают северокорейские перебежчики и беженцы.

Вы скачиваете игру. Она выглядит легитимно. Устанавливается без проблем. А затем? Ваша личная жизнь начинает утекать в цифровое пространство, по кусочку. Это уже не научная фантастика; это новейшая уловка северокорейского хакерского коллектива APT37, также известного как ScarCruft. Им удалось взять свой устоявшийся бэкдор для Windows, BirdCall, и придать ему отвратительную Android-оболочку, протащив его на устройства через, казалось бы, невинную платформу для видеоигр.

Серьёзно, дерзость зашкаливает. Мы, конечно, видели атаки на цепочки поставок и раньше, но эта кажется особенно коварной, потому что она нацелена на то, что многие люди — особенно в определённых регионах — используют для развлечения или быстрой загрузки: игры.

Это просто очередной мобильный троян?

Исследователи ESET, да благословит их усердие, отслеживают это уже некоторое время. Они отмечают, что ScarCruft создали эту Android-версию примерно в октябре прошлого года и успели выпустить как минимум семь итераций. Механизм доставки? Китайский сайт sqgame[.]net. Эта платформа, кстати, предлагает игры для Android, iOS и Windows, но вот в чём загвоздка: только Android и Windows-версии, похоже, являются реальными целями для вредоносной нагрузки ScarCruft. И вот что интересно: сайт, по всей видимости, ориентирован на корейцев из китайского региона Яньбянь — места с историческими связями и известной транзитной точкой для северокорейских перебежчиков. Совпадение? Сомневаюсь.

Windows-версия BirdCall существует с 2021 года, способная записывать нажатия клавиш, делать снимки экрана, вытягивать файлы и в целом вести себя как цифровая зараза. Но этот новый Android-вариант? Это совершенно иной уровень вторжения. Это не просто шпионаж; это сбор данных на стероидах.

Он извлекает вашу IP-геолокацию, выхватывает список контактов, журналы вызовов и SMS-сообщения. Ему нужна ОС вашего устройства, ядро, информация о том, рутовано ли оно (красный флаг для более продвинутого взлома), ваш IMEI, MAC-адрес, IP-адрес и сетевые спецификации. Он также подслушивает температуру батареи, оперативную память, хранилище и даже расширения файлов, с которыми вы работаете — например, .jpg, .doc, .pdf, .p12. По сути, всё, что может быть чувствительным или полезным для дальнейшей эксплуатации.

Но настоящая изюминка? Он настроен на запись звука через ваш микрофон каждую ночь с 7 до 10 вечера по местному времени. А чтобы не быть удалённым с устройства, он зацикленно воспроизводит тихий MP3-файл — хитрый способ поддерживать свой процесс в живых и незамеченным. Прелестно.

Недостающие части (пока)

Прежде чем вы запаникуете и выбросите телефон, помните: Android-версия не обладает всеми жуткими возможностями своего Windows-брата. Пока что в ней отсутствуют такие функции, как выполнение команд оболочки, проксирование трафика, извлечение данных из браузеров и мессенджеров, удаление файлов или полное завершение процессов. ScarCruft, вероятно, продолжает развивать эту штуку, добавляя функции с каждой новой версией. Они не то чтобы известны как ленивые хакеры, не так ли? Вспомните THUMBSBD для изолированных систем, KoSpy (который, смешно сказать, однажды попал в Google Play), M2RAT и мобильный бэкдор Dolphin. У них целый арсенал.

Так что, хотя Android BirdCall может быть сегодня несколько менее функционален, чем его Windows-двойник, он всё равно представляет собой серьёзную угрозу. Это хорошо задокументированный бэкдор, активно разрабатываемый и развёртываемый настойчивым государственным субъектом.

Итак, кто на самом деле зарабатывает на этом?

Вот тут-то и включается мой циничный мозг ветерана-журналиста. Кто получает прибыль от этой сложной схемы? Помимо очевидных преимуществ стратегической разведки для Северной Кореи, давайте рассмотрим саму платформу sqgame[.]net. Она соучастник? Она скомпрометирована? Или это просто жертва собственной слабой безопасности? В любом случае, она используется как вектор. Для ScarCruft и APT37 ‘деньги’ — это не обязательно прямые наличные. Это разведданные, использование и поддержание постоянного присутствия для шпионажа. Они не продают этот вредоносный код в даркнете; они используют его в государственных целях. Стоимость разработки и поддержания таких кастомных инструментов значительна, но отдача для правительства, ищущего информацию о перебежчиках, региональной активности или чём-либо ещё, что они считают важным, вероятно, намного больше. Настоящие жертвы здесь — это пользователи, которые доверяют этим платформам свои данные и свою конфиденциальность.

Обычные подозреваемые и советы

Совет, как всегда, удручающе прост: скачивайте программное обеспечение только из официальных магазинов приложений и от издателей, которым вы абсолютно, безоговорочно доверяете. В этом цифровом Диком Западе это, пожалуй, единственная линия обороны, которая есть у многих из нас против этих всё более изощрённых и, честно говоря, пугающих угроз.


🧬 Связанные инсайты

Часто задаваемые вопросы

Что такое вредоносное ПО BirdCall malware? BirdCall — это семейство бэкдор-вредоносов, в основном связанное с северокорейской хакерской группой APT37 (ScarCruft). Хотя у него есть варианты для Windows, способные красть файлы, записывать нажатия клавиш и делать снимки экрана, появилась новая версия для Android, которая функционирует как шпионское ПО, собирая обширные данные об устройстве и личные данные.

Как вредоносное ПО BirdCall доставляется на Android? Группа ScarCruft доставляет Android-версию BirdCall, троянизируя APK-файлы, найденные на сайтах загрузки игр, таких как sqgame[.]net. Пользователи скачивают то, что, по их мнению, является легитимной игрой, но оно содержит вредоносный бэкдор.

Какие данные собирает Android-вариант BirdCall? Android-вариант может извлекать IP-геолокацию, собирать списки контактов, журналы вызовов, SMS-сообщения и подробную информацию об устройстве (IMEI, MAC-адрес и т. д.). Он также отслеживает состояние батареи, хранилище и периодически делает снимки экрана и записывает аудио в определённые вечерние часы.

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer