Cynos Android Malware

Cynos Android Malware विवरण

एंड्रॉइड इन्फोस्टीलर ट्रोजन खतरे को तैनात करने वाले एक बड़े हमले के अभियान ने 9.3 मिलियन से अधिक एंड्रॉइड डिवाइसों को संक्रमित करने में कामयाबी हासिल की है। एक रूसी सुरक्षा फर्म द्वारा विश्लेषण के बाद, ट्रोजन को Cynos Android मालवेयर के संशोधित संस्करण के रूप में वर्गीकृत किया गया है। हमलावरों ने हुआवेई की ऐपगैलरी को भंग करने में कामयाबी हासिल की और 190 से अधिक हथियारयुक्त अनुप्रयोगों के माध्यम से अपना खतरा फैलाया।

संक्रमित गेम ऐपलाइसेंस

अप्पट्रोजन की लाइब्रेरी ले जाने वाले लाइसेंस ज्यादातर विभिन्न शैलियों की एक विस्तृत श्रृंखला से एंड्रॉइड गेम थे - सिमुलेटर, आर्केड, प्लेटफ़ॉर्मर, आरटीएस और शूटिंग गेम। हमले के व्यापक पैमाने का एक और सबूत यह तथ्य है कि धमकी देने वाला अभिनेता चीनी, अंग्रेजी और रूसी भाषी उपयोगकर्ताओं को निशाना बना रहा था।

कोई बड़ा लाल झंडा नहीं था जो उपयोगकर्ताओं को यह बता सके कि कुछ नापाक हो रहा है। हथियारबंद ऐपlications ने उन अनुमतियों का अनुरोध किया है जिनकी मोबाइल गेम के लिए आमतौर पर आवश्यकता नहीं होती है, जैसे कि फ़ोन कॉल करना या डिवाइस के भौगोलिक स्थान तक पहुंच प्राप्त करना। अप्पलाइसेंस पूरी तरह कार्यात्मक थे और उनकी विज्ञापित सुविधाओं से मेल खाते थे ताकि उपयोगकर्ताओं के पास उन्हें मैन्युअल रूप से हटाने का कोई कारण न हो। ट्रोजनाइज़्ड ऐप्स में सबसे अधिक डाउनलोड किया जाने वाला (जल्दी करें और छिपाएं) है, जो लगभग 2 मिलियन डाउनलोड तक पहुंच गया। इसके बाद 420, 000 से अधिक डाउनलोड के साथ कैट एडवेंचर और करीब 150, 000 डाउनलोड के साथ ड्राइव स्कूल सिम्युलेटर था।

धमकी देने की क्षमता

एक बार पीड़ित के डिवाइस पर पूरी तरह से तैनात हो जाने के बाद, Cynos Android Malware संवेदनशील सूचनाओं का संग्रह करना शुरू कर देगा, साथ ही प्रायोजित विज्ञापनों को बनाना और प्रदर्शित करना भी शुरू कर देगा। एकत्रित जानकारी में फोन नंबर, वाईफाई नेटवर्क विवरण, डिवाइस हार्डवेयर और सॉफ्टवेयर विवरण, भौगोलिक स्थान डेटा और बहुत कुछ शामिल हैं।

ट्रोजन का उपयोग अतिरिक्त खतरनाक मॉड्यूल या ऐप को लाने, डाउनलोड करने और निष्पादित करने के लिए भी किया जा सकता थाउल्लंघन किए गए उपकरणों पर लाइसेंस। धमकी देने वाला अभिनेता प्रीमियम सेवा एसएमएस भेजने या आने वाले एसएमएस संदेशों से संवेदनशील डेटा को इंटरसेप्ट करने के लिए साइनोस एंड्रॉइड मैलवेयर का भी इस्तेमाल कर सकता था।

Huawei ने कहा है कि AppGallery के बिल्ट-इन सिस्टम ने जोखिम भरे ऐप की पहचान कर ली हैलाइसेंस कंपनी अब काम कर रही हैसक्रिय रूप से प्रभावित डेवलपर्स के साथ अपने एप्लिकेशन को अपने स्टोर पर साफ़ करने और फिर से सूचीबद्ध करने के लिए। जिन उपयोगकर्ताओं ने पहले से ही ट्रोजनाइज़्ड अनुप्रयोगों में से एक को स्थापित किया है, उन्हें अपने फोन को स्वयं साफ करने की आवश्यकता होगी, अधिमानतः एक पेशेवर सुरक्षा समाधान का उपयोग करके।