Anatsa Malware

नीदरलैंड्स में उपयोगकर्ताओं के खिलाफ एक नया खतरा और परिष्कृत एंड्रॉइड बैंकिंग ट्रोजन तैनात किया जा रहा है। इस शोधकर्ता ने इस खतरे का नाम अनात्सा मालवेयर रखा, जिसने इसे लगाने वाले स्माइकिंग अभियान का पता लगाया। अनातस की धमकाने की क्षमताएं वास्तव में प्रभावशाली हैं और सामान्य बैंकिंग ट्रोजन से बहुत आगे निकल जाती हैं।

सबसे बुनियादी स्तर पर, Anatsa ओवरले हमलों के माध्यम से उपयोगकर्ता क्रेडेंशियल्स एकत्र कर सकता है। ओवरले डाउनलोड किए जाते हैं और संक्रमित डिवाइस पर संग्रहीत किए जाते हैं और फिर जरूरत पड़ने पर स्थानीय रूप से लॉन्च किए जाते हैं। खतरा कीलिंग रूटीन स्थापित कर सकता है, साथ ही संपर्क जानकारी और डिवाइस विवरण को एक्सेस और एक्सफ़िलिएट कर सकता है। हालांकि, Anatsa मैलवेयर के सबसे खतरनाक पहलुओं में से एक इसकी पहुँच क्षमता का दोहन करने की क्षमता है। नतीजतन, धमकी डिवाइस की स्क्रीन पर प्रदर्शित होने वाली जानकारी प्राप्त कर सकती है। इसके अलावा, यह मैलवेयर को यूआई तत्वों के साथ बातचीत करने और उनके अंदर प्रदर्शित सभी सूचनाओं को रिकॉर्ड करने की अनुमति देता है। खतरा अभिनेता की इस कार्यक्षमता का लाभ उठाने के लिए आचरण कर सकता है जिसे ऑन-डिवाइस धोखाधड़ी के रूप में जाना जाता है - साइबर अपराधी धोखाधड़ी की गतिविधियों को करने के लिए समझौता किए गए डिवाइस का उपयोग करते हैं।

Anatsa मैलवेयर RAT (रिमोट एक्सेस ट्रोजन) के रूप में भी कार्य कर सकता है। यदि मैलवेयर स्ट्रेन अपने कमांड-एंड-कंट्रोल सर्वर से एक विशिष्ट कमांड ('start_client') प्राप्त करता है, तो यह एक विशिष्ट आईपी एड्रेस और पोर्ट के लिए एक कनेक्शन शुरू करेगा। इस संचार चैनल का उपयोग डेटा भेजने और प्राप्त करने और मैलवेयर टूल को अतिरिक्त कमांड देने के लिए खतरा अभिनेता द्वारा किया जा सकता है। साइबर क्रिमिनल्स डिवाइस पर चुने गए एप्लिकेशन को रोक और अनइंस्टॉल कर सकते हैं, इशारों को कर सकते हैं, डिवाइस को म्यूट कर सकते हैं, Google प्रमाणक कोड एकत्र कर सकते हैं।

Anatsa मैलवेयर से छुटकारा पाना एक मुश्किल प्रक्रिया साबित हो सकती है। यह खतरा इसके पीड़ितों को इसकी स्थापना रद्द करने के लिए एंड्रॉइड सेटिंग्स का उपयोग करने से रोकता है। इसी समय, यह हस्तक्षेप भी करता है और उपयोगकर्ता को समझौता डिवाइस को रिबूट करने या बंद करने से रोकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...