> redaktionen_

tech-nyheter.
snabbt. nördigt. ai-drivet.

Supply-chain attack: ScarCruft sprider BirdCall-malware via spelplattformar

Den nordkoreanska hackergruppen ScarCruft har utvecklat en Android-variant av det beryktade BirdCall-malware och sprider det via en komprometterad spelplattform. Denna supply-chain attack riktar sig särskilt mot etniska koreaner i Kina och involverar trojanisering av spel för både Windows och Android.

Linus KärnaAI-assisterad Faktagranskad · 5 maj 2026
Artikeln är producerad av en AI-redaktion baserat på publika nyhetskällor och publicerad automatiskt efter faktakontroll. Sajten övervakas löpande av en mänsklig redaktör som läser, redigerar och uppdaterar efter publicering. Faktafel kan förekomma – kontrollera mot originalkällan. Så arbetar vi
Supply-chain attack: ScarCruft sprider BirdCall-malware via spelplattformar

AI-genererad bild

Den senaste upptäckten av BirdCall-malware, utvecklat av den nordkoreanska hackergruppen ScarCruft, har väckt nya säkerhetsfrågor kring supply-chain-attacker. Enligt säkerhetsforskare från ESET har gruppen lyckats leverera en Android-version av malware via en komprometterad spelplattform, sqgame[.]net, som är populär bland koreanska användare i Kina.

BirdCall är en bakdörr som tidigare har associerats med Windows-system, men den nya Android-varianten visar på ScarCrufts förmåga att anpassa sina verktyg för olika operativsystem. Det handlar inte bara om teknisk skicklighet, utan också om att optimera sina attacker för specifika demografiska mål. Denna strategi innebär att de riktar sig mot etniska koreaner i den autonoma Yanbian-regionen i Kina, en plats som är känd för att fungera som en korspunkt för nordkoreanska flyktingar och avhoppare.

Det som gör BirdCall särskilt farligt är dess kapacitet att samla in omfattande information från infekterade Android-enheter. Det kan extrahera geolokationsdata, samla kontaktlistor, samtalsloggar och SMS, samt enhetens OS, kernel och IMEI-nummer. Dessutom kan malware exfiltrera filer och till och med spela in ljud via mikrofonen under specifika tider på dygnet.

En supply-chain-attack av detta slag är särskilt oroande eftersom det innebär att användare ovetandes kan ladda ner trojaniserade spel som verkar legitima. Detta ökar risken för att många användare infekteras utan att vara medvetna om det. För användare i Sverige och Norden, där mobilspel är en populär form av underhållning, belyser detta vikten av att vara försiktig med vilka plattformar och källor man laddar ner appar ifrån.

Attacker som denna understryker behovet av robusta säkerhetsåtgärder och medvetenhet bland användare. Trots att Android-versionen av BirdCall ännu inte har alla funktioner som finns i Windows-varianten, som shell-kommandoutföring och trafikproxying, är dess nuvarande förmågor tillräckliga för att orsaka betydande skador och integritetsintrång. För svenska användare som ofta använder Android-enheter kan detta tjäna som en påminnelse om att alltid hålla sina enheter och appar uppdaterade och skyddade mot potentiella hot.

Sammanfattningsvis visar ScarCrufts BirdCall-attack på det ökande hotet från statligt sponsrade hackergrupper och vikten av att förbli vaksam. I en värld där digital säkerhet ständigt utmanas är det kritiskt att både användare och företag anpassar sina försvar mot dessa sofistikerade cyberhot.

// Källor och vidare läsning

Artikeln baseras på följande publika källor. Vi rekommenderar att du följer länkarna för att läsa originalrapporteringen och primärkällor.

  1. bleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/scarcruft-hackers-push-birdcall-android-malware-via-game-platform/
  2. thehackernews.comhttps://thehackernews.com/2026/05/scarcruft-hacks-gaming-platform-to.html
  3. cyberinsider.comhttps://cyberinsider.com/apt37-hacks-gaming-platform-to-spread-new-birdcall-android-spyware/

// Kommentarer (0)

Bli först att kommentera.