Threat Database Mobile Malware AbstractEmu Malware

AbstractEmu Malware

AbstractEmu एक एंड्रॉइड मैलवेयर है जो खतरनाक क्षमताओं से लैस है जो इसे संक्रमित उपकरणों पर पूर्ण नियंत्रण रखने की अनुमति देता है। लुकआउट थ्रेट लैब्स में इन्फोसेक शोधकर्ताओं द्वारा सबसे पहले खतरे का खुलासा किया गया था। अब तक, AbstractEmu फैलाने वाले एक दर्जन से अधिक हथियारयुक्त अनुप्रयोगों की पहचान की जा चुकी है। ये एप्लिकेशन किसी भी संदेह को बढ़ाने से बचने के लिए अपनी अपेक्षित कार्यक्षमता को पूरा करने में सक्षम थे। उनमें से कुछ ने पासवर्ड मैनेजर, डेटा सेवर, एप्लिकेशन लॉन्चर आदि के रूप में काम किया।

उन्नीस खतरनाक उपयोगिता एप्लिकेशन कई प्रतिष्ठित ऐप स्टोर, जैसे कि Google Play, Amazon Appstore, Aptoide, एपीकेपियर और सैमसंग गैलेक्सी स्टोर पर डाउनलोड के लिए उपलब्ध थे। AbstractEmu खतरे से अवगत होने के बाद, Google ने अपने प्लेटफॉर्म से एप्लिकेशन को शुद्ध कर दिया। फिर भी, लाइट लॉन्चर नामक संदिग्ध एप्लिकेशन में से एक, वैध एप्लिकेशन लॉन्चर होने का नाटक करते हुए, इसे हटाए जाने तक 10,000 से अधिक डाउनलोड पहले ही पहुंच चुके थे।

तकनीकी जानकारी

AbstractEmu मैलवेयर रूट क्षमताओं से लैस एक व्यापक रूप से वितरित खतरा है, जो पिछले कुछ वर्षों में बने मैलवेयर परिदृश्य में इसे कुछ हद तक दुर्लभ बना देता है। उन्नत एपीटी समूहों के खतरनाक उपकरणों में अक्सर पाए जाने वाले परिष्कृत सिस्टम की कमी के बावजूद, AbstractEmu एक प्रभावी खतरा बना हुआ है जो उपयोगकर्ताओं द्वारा इसके किसी भी एप्लिकेशन को खोलने के क्षण को सक्रिय करता है।

रूट विशेषाधिकार प्राप्त करने के लिए, AbstractEmu कई कमजोरियों का फायदा उठाता है। वास्तव में, यह पहली बार है कि CVE-2020-0041 शोषण को एक लाइव अभियान में दुर्व्यवहार के रूप में देखा गया था। एक और दुर्व्यवहार बग CVE-2020-0069 के रूप में ट्रैक किए गए MediaTek चिप्स में एक भेद्यता है जो संभावित रूप से लाखों बेचे गए उपकरणों को प्रभावित कर सकता है। AbstractEmu बनाने के लिए जिम्मेदार साइबर अपराधियों ने इसे सार्वजनिक रूप से उपलब्ध कोड का फायदा उठाने की क्षमता से लैस किया है जो CVE-2019-2215 और CVE-2020-0041 कारनामों का लाभ उठाता है।

AbstractEmu की कार्यक्षमता

यदि डिवाइस पर तैनात किया गया हैसफलतापूर्वक, AbstractEmu विभिन्न प्रकार की दखल देने वाली क्रियाएं कर सकता है। सबसे पहले, यह निर्माता, मॉडल, संस्करण, आईपी पता, मैक पता, खतरे से प्राप्त विशेषाधिकार, खाता जानकारी और अधिक सहित समझौता किए गए डिवाइस के बारे में जानकारी एकत्र करेगा। एकत्र किए गए डेटा को कमांड-एंड-कंट्रोल (C2, C & C) सर्वर पर प्रेषित किया जाएगा, जिसके बाद AbstractEmu आगे के आदेशों की प्रतीक्षा में डिवाइस पर दुबक जाएगा।

मैलवेयर की मूल स्थिति हैकर्स को उनकी इच्छानुसार लगभग कुछ भी करने की अनुमति देती है। खतरे को चुनी हुई फाइलों को इकट्ठा करने, नाम और नंबर सहित संपर्क जानकारी प्राप्त करने, डिवाइस के स्थान को ट्रैक करने, अतिरिक्त दुर्भावनापूर्ण पेलोड लाने और तैनात करने आदि का निर्देश दिया जा सकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...