Threat Database Mobile Malware Schoolyard Bully Mobile Malware

Schoolyard Bully Mobile Malware

সাইবার অপরাধীরা অন্তত 2018 সাল থেকে চালানো একটি আক্রমণ প্রচারণার অংশ হিসাবে সন্দেহভাজন Android ব্যবহারকারীদের Facebook শংসাপত্রগুলিকে টার্গেট করছে৷ হুমকি অভিনেতারা স্কুলইয়ার্ড বুলি ট্রোজান হিসাবে ট্র্যাক করা একটি পূর্বে অজানা মোবাইল ম্যালওয়্যার ব্যবহার করছে৷ দূষিত প্রচারণাটি 71টি দেশে ছড়িয়ে থাকা 300,000 এরও বেশি ব্যবহারকারীর অ্যান্ড্রয়েড ডিভাইসগুলির সাথে আপস করতে সক্ষম হয়েছে৷ তবে বেশিরভাগ নিহতদের ভিয়েতনামে অবস্থিত বলে শনাক্ত করা হয়েছে। সংগ্রহ করা ডেটা একটি Firebase C&C (কমান্ড অ্যান্ড কন্ট্রোল) সার্ভারে পাঠানো হয়। জিম্পেরিয়াম জেডল্যাব-এর ইনফোসেক বিশেষজ্ঞদের রিপোর্টে হুমকি এবং আক্রমণের প্রচারণা সম্পর্কে বিশদ প্রকাশ করা হয়েছে।

স্কুলইয়ার্ড বুলি হুমকি আপাতদৃষ্টিতে বৈধ অ্যাপের আড়ালে ছড়িয়ে পড়েছে। দূষিত অ্যাপ্লিকেশানগুলি শিক্ষামূলক সরঞ্জাম বা অ্যাপ্লিকেশন হিসাবে জাহির করে যা ব্যবহারকারীদের বিভিন্ন ধরণের বইয়ের বিস্তৃত পরিসরে অ্যাক্সেস প্রদান করে৷ এর মধ্যে কয়েকটি অস্ত্রযুক্ত অ্যাপ এমনকি অফিসিয়াল গুগল প্লে স্টোরের নিরাপত্তা সুরক্ষাগুলিকে সাময়িকভাবে বাইপাস করতে সক্ষম হয়েছিল এবং ডাউনলোডের জন্য উপলব্ধ ছিল। Google স্কুলইয়ার্ড বুলি অ্যাপগুলি সরিয়ে দিয়েছে, কিন্তু ব্যবহারকারীরা এখনও সংক্রামিত হতে পারে যদি তারা সেগুলি কম নিরাপদ থার্ড-পার্টি অ্যাপ স্টোর বা প্ল্যাটফর্ম থেকে ডাউনলোড করে।

দূষিত ক্ষমতা

স্কুলইয়ার্ড বুলি বিশেষভাবে এর শিকারদের Facebook শংসাপত্র চুরি করার জন্য ডিজাইন করা হয়েছে৷ আরও বিশেষভাবে, ট্রোজান চেষ্টা করবে ক্ষতিগ্রস্তদের ইমেল, ফোন নম্বর, পাসওয়ার্ড, আইডি এবং আসল নাম দিয়ে আপস করার। একটি অতিরিক্ত ক্ষতিকারক ফাংশন আক্রমণকারীদের দ্বারা নিয়ন্ত্রিত একটি ডেডিকেটেড সার্ভারে আরও বিশদ বিবরণ (ফেসবুক শংসাপত্র, Facebook নাম, ডিভাইস API, ডিভাইস RAM, ডিভাইসের নাম) পাঠাবে।

নিরাপত্তা সমাধান দ্বারা বাছাই করা থেকে এর উপস্থিতি আড়াল করার জন্য, হুমকি নেটিভ লাইব্রেরি ব্যবহার করে। স্কুলইয়ার্ড বুলি 'libabc.so' নামে একটি নেটিভ লাইব্রেরি হিসাবে তার C&C ডেটা সংরক্ষণ করতে একই কৌশল ব্যবহার করে। হুমকিটি সনাক্তকরণের বিরুদ্ধে একটি অতিরিক্ত প্রক্রিয়া হিসাবে এর সমস্ত স্ট্রিংকে এনকোড করে। শিকারের শংসাপত্র চুরি করতে, ম্যালওয়্যার WebView-এর মধ্যে বৈধ URL খোলে, যেখানে একটি ক্ষতিকারক জাভাস্ক্রিপ্ট ইনজেকশন লক্ষ্যযুক্ত ব্যবহারকারীর ডেটা বের করবে। হুমকিটি কোড ইনজেকশন চালানোর উপায় হিসাবে 'evaluateJavascript' পদ্ধতি ব্যবহার করে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...