Threat Database Banking Trojan MoqHao मैलवेयर

MoqHao मैलवेयर

दक्षिण कोरियाई एंड्रॉइड उपयोगकर्ताओं के खिलाफ स्मिशिंग अभियान MoqHao मैलवेयर नामक एक नया बैंकिंग ट्रोजन वितरित कर रहा है। संदिग्ध लालच वाले एसएमएस संदेशों में छोटे यूआरएल होते हैं जो नकली क्रोम एंड्रॉइड ऐप की ओर ले जाते हैं। हालाँकि, इससे पहले, जावास्क्रिप्ट को लिंक तक पहुँचने वाले ब्राउज़र के उपयोगकर्ता एजेंट की जाँच करने का काम सौंपा जाता है। एंड्रॉइड डिवाइसों को एक नए क्रोम अपडेट के लिए नकली अलर्ट के साथ प्रस्तुत किया जाएगा जो वास्तव में हथियारयुक्त एप्लिकेशन है, जबकि किसी भी अन्य प्रकार के डिवाइस को लोकप्रिय दक्षिण कोरियाई ऑनलाइन प्लेटफॉर्म नावर के सुरक्षा पृष्ठ की ओर रीडायरेक्ट किया जाएगा।

जब डाउनलोड किए गए एपीके को निष्पादित किया जाता है, तो यह डिवाइस पर व्यापक अनुमतियों के लिए पूछेगा जैसे कि सीधे फोन नंबरों पर कॉल करने की क्षमता, संपर्क पढ़ने और टेक्स्ट संदेश। इसके अलावा, MoqHao उपयोगकर्ता से डिवाइस व्यवस्थापक विशेषाधिकारों के लिए बार-बार पूछकर एक दृढ़ता तंत्र स्थापित करने का प्रयास करेगा। स्थापित होने पर, ट्रोजन संक्षिप्त रूप से होम स्क्रीन पर एक नकली आइकन प्रदर्शित करेगा जो इसे छिपाने से पहले Google क्रोम के लोगो के लगभग समान है।

एक खतरनाक कार्यक्षमता

MoqHao समझौता किए गए डिवाइस पर हानिकारक गतिविधियों के व्यापक सेट को निष्पादित करने में सक्षम है। मैलवेयर उपयोगकर्ता के संपर्कों तक पहुंच सकता है और खुद को और अधिक फैलाने के लिए फ़िशिंग एसएमएस संदेश भेजना शुरू कर सकता है। यह संवेदनशील जानकारी भी एकत्र करता है जिसे ऑपरेशन के कमांड-एंड-कंट्रोल (सी 2, सी एंड सी) सर्वर पर बहिष्कृत किया जाएगा। MoqHao अपने सर्वर से अतिरिक्त एंड्रॉइड ऐप भी ला सकता है और डाउनलोड कर सकता है और साथ ही रिमोट कमांड प्राप्त कर सकता है।

हमला अभियान दो-सर्वर संरचना का उपयोग करता है। MoqHao पहले चरण के सर्वर से जुड़ जाएगा और फिर चीन के सबसे बड़े खोज इंजन Baidu के उपयोगकर्ता प्रोफ़ाइल पृष्ठ से दूसरे चरण के सर्वर के लिए आईपी पते को गतिशील रूप से पुनः प्राप्त करेगा। दूसरे चरण के सर्वर के साथ पहले संचार के दौरान, MoqHao एक 'हैलो' संदेश भेजेगा जिसमें संक्रमित डिवाइस के बारे में विभिन्न जानकारी होगी: UUID, डिवाइस आईडी, उत्पाद का नाम, बिल्ड आईडी स्ट्रिंग, Android संस्करण, सिम स्थिति, फोन नंबर, आदि। बाद में, निर्धारित अंतराल पर, मैलवेयर अतिरिक्त विवरण जैसे नेटवर्क ऑपरेटर, नेटवर्क प्रकार, मैक पता, बैटरी स्तर, और बहुत कुछ बीम करेगा।

नकली बैंकिंग आवेदन

MoqHao का मुख्य लक्ष्य उपयोगकर्ता की बैंकिंग साख को चुराना है। यह कई प्रमुख दक्षिण कोरियाई बैंकों से संबंधित ऐप्स के लिए समझौता किए गए उपकरणों को स्कैन करता है। यदि ऐसे ऐप्स खोजे जाते हैं, तो ट्रोजन अपने C2 सर्वर से एक नकली या ट्रोजनाइज़्ड संस्करण डाउनलोड करेगा। इसके बाद यह उपयोगकर्ता को एक नकली अलर्ट के साथ प्रस्तुत करेगा जिसमें कहा गया है कि लक्षित ऐप को नए संस्करण में अपडेट करने की आवश्यकता है। यदि उपयोगकर्ता चाल के लिए गिर जाता है, तो वैध ऐप हटा दिया जाएगा और हथियारयुक्त संस्करण स्थापित किया जाएगा। MoqHao द्वारा लक्षित ऐप्स में शामिल हैं:

wooribank.pib.smart

kbstar.kbbank

आईबीके.नियोबैंकिंग

sc.danb.scbankapp

shinhan.sbanking

hanabank.ebk.channel.android.hananbank

होशियार

epost.psf.sdsi

kftc.kjbsmb

एसएमजी.एसपीबीएस

MoqHao Android बैंकिंग ट्रोजन द्वारा प्रदर्शित कई खतरनाक क्षमताएं अभी भी विकास के अधीन हैं। वास्तव में, विभिन्न प्रकार के परिष्कार वाले कई परीक्षण संस्करणों को इन्फोसेक शोधकर्ताओं द्वारा सूचीबद्ध किया गया है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...