Threat Database Mobile Malware WyrmSpy মোবাইল ম্যালওয়্যার

WyrmSpy মোবাইল ম্যালওয়্যার

প্রবল চীন-সমর্থিত জাতি-রাষ্ট্র অভিনেতা, APT41, সম্প্রতি WyrmSpy এবং DragonEgg নামে পরিচিত Android স্পাইওয়্যারের দুটি পূর্বে নথিভুক্ত স্ট্রেন আবিষ্কারের সাথে যুক্ত হয়েছে। APT41 ওয়েব-ফেসিং অ্যাপ্লিকেশন শোষণ এবং ঐতিহ্যগত এন্ডপয়েন্ট ডিভাইসের অনুপ্রবেশের দক্ষতার জন্য বিখ্যাত।

মোবাইল ডিভাইসগুলিকে অন্তর্ভুক্ত করার জন্য তার ম্যালওয়্যারের অস্ত্রাগার প্রসারিত করে, APT 41 স্পষ্টভাবে মোবাইল এন্ডপয়েন্টের তাত্পর্যকে উচ্চ-মূল্যের লক্ষ্য হিসাবে লোভনীয় কর্পোরেট এবং ব্যক্তিগত ডেটা আবাসন করে। এটি APT 41-এর মতো প্রতিষ্ঠিত হুমকি অভিনেতাদের দ্বারা সৃষ্ট অত্যাধুনিক হুমকির বিরুদ্ধে মোবাইল ডিভাইসগুলিকে সুরক্ষিত করার ক্রমবর্ধমান গুরুত্বকে তুলে ধরে।

WyrmSpy বছরের পর বছর ধরে সাইবার অপরাধীদের দ্বারা ব্যবহৃত হতে পারে

সাইবার ক্রাইম সংগঠন APT41, এছাড়াও বিভিন্ন নামে স্বীকৃত যেমন Axiom, Blackfly, Brass Typhoon (পূর্বে Barium), Bronze Atlas, HOODOO, Wicked Panda, এবং Winnti, অন্তত 2007 সাল থেকে কাজ করছে, সাইবার ল্যান্ডস্কেপে একটি অবিরাম উপস্থিতি প্রদর্শন করছে। এই অত্যাধুনিক হুমকি অভিনেতা মেধা সম্পত্তি এবং সংবেদনশীল তথ্য পরিচালনার লক্ষ্যে বিভিন্ন শিল্পকে টার্গেট করে চলেছে।

সাম্প্রতিক সময়ে, APT41 Google কমান্ড অ্যান্ড কন্ট্রোল (GC2) নামে একটি ওপেন-সোর্স রেড টিমিং টুল ব্যবহার করে আক্রমণ শুরু করার জন্য দায়ী। এই আক্রমণগুলি বিশেষভাবে তাইওয়ান এবং ইতালির মিডিয়া এবং কাজের প্ল্যাটফর্মগুলিতে পরিচালিত হয়েছিল, যা সমষ্টির ক্রমবর্ধমান কৌশল এবং লক্ষ্যগুলি প্রদর্শন করে।

তাদের মোবাইল সার্ভিলেন্সওয়্যার প্রচারাভিযানের জন্য, প্রাথমিক অনুপ্রবেশের সঠিক পদ্ধতিটি অপ্রকাশিত রয়ে গেছে, তবে সামাজিক প্রকৌশল কৌশল ব্যবহারের সন্দেহ রয়েছে। WyrmSpy প্রথম 2017 সালের প্রথম দিকে সনাক্ত করা হয়েছিল, যা মোবাইল জগতে গ্রুপের দীর্ঘস্থায়ী এবং অব্যাহত কার্যকলাপ নির্দেশ করে। পরবর্তীকালে, 2021 সালের শুরুতে ড্রাগনএগ শনাক্ত করা হয়েছিল, এবং APT41 দ্বারা সৃষ্ট চলমান হুমকির উপর জোর দিয়ে এই ম্যালওয়্যারটির নতুন নমুনাগুলি এপ্রিল 2023 হিসাবে পরিলক্ষিত হয়েছিল।

WyrmSpy অ্যান্ড্রয়েড ম্যালওয়্যারে পাওয়া হুমকির ক্ষমতা

WyrmSpy ব্যবহারকারীর বিজ্ঞপ্তিগুলি প্রদর্শনের জন্য দায়ী একটি ডিফল্ট সিস্টেম অ্যাপ্লিকেশন হিসাবে নিজেকে ছদ্মবেশ ধারণ করে প্রতারণামূলক কৌশল প্রয়োগ করে। পরবর্তী পরিবর্তনগুলিতে, ম্যালওয়্যারটি প্রাপ্তবয়স্কদের ভিডিও বিষয়বস্তু, Baidu Waimai এবং Adobe Flash হিসাবে জাহির করে অ্যাপ্লিকেশনগুলিতে এমবেড করা হয়েছে৷ উল্লেখযোগ্যভাবে, এমন কোন প্রমাণ নেই যে এই দুর্বৃত্ত অ্যাপগুলি কখনও অফিসিয়াল গুগল প্লে স্টোরের মাধ্যমে বিতরণ করা হয়েছিল। WyrmSpy দ্বারা লক্ষ্যবস্তুকৃত শিকারের সঠিক সংখ্যা অজানা রয়ে গেছে।

WyrmSpy এবং APT41 এর মধ্যে সংযোগটি আইপি ঠিকানা 121[.]42[.]149[.]52 সহ একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভার ব্যবহারের মাধ্যমে স্পষ্ট হয়ে ওঠে। এই আইপি ঠিকানাটি 'vpn2.umisen[.]com' ডোমেনের সাথে সম্পর্কিত যা পূর্বে APT41 গ্রুপের পরিকাঠামোর সাথে যুক্ত ছিল।

একবার সফলভাবে ইনস্টল হয়ে গেলে, WyrmSpy অনুপ্রবেশকারী অনুমতির অনুরোধ করে, যা আপোসকৃত অ্যান্ড্রয়েড ডিভাইসে অত্যাধুনিক ডেটা সংগ্রহ এবং বহিষ্কার কার্যক্রম চালানোর হুমকি দেয়। ম্যালওয়্যারটি ফটো, অবস্থান ডেটা, এসএমএস বার্তা এবং অডিও রেকর্ডিং সহ সংবেদনশীল ব্যবহারকারীর তথ্য সংগ্রহ করতে সক্ষম।

WyrmSpy এছাড়াও একটি C2 সার্ভার থেকে ডাউনলোড করা মডিউল ব্যবহার করে তার অভিযোজন ক্ষমতা প্রদর্শন করেছে। এই পদ্ধতিটি সনাক্তকরণ এড়াতে ম্যালওয়্যারকে তার ডেটা সংগ্রহের ক্ষমতা বাড়ানোর অনুমতি দেয়।

উপরন্তু, WyrmSpy উন্নত কার্যকারিতা প্রদর্শন করে, কারণ এটি নিরাপত্তা-উন্নত Linux (SELinux) নিষ্ক্রিয় করতে পারে, যা অ্যান্ড্রয়েড অপারেটিং সিস্টেমের মধ্যে একটি নিরাপত্তা বৈশিষ্ট্য। তদুপরি, এটি আপস করা মোবাইল ডিভাইসগুলিতে উন্নত সুবিধা পেতে KingRoot11 এর মতো রুটিং সরঞ্জামগুলিকে কাজে লাগায়।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...