Threat Database Mobile Malware नेक्सस एंड्रॉइड ट्रोजन

नेक्सस एंड्रॉइड ट्रोजन

एक उभरता हुआ एंड्रॉइड बैंकिंग ट्रोजन जिसे 'नेक्सस' के रूप में जाना जाता है, पहले से ही कई खतरे वाले अभिनेताओं के दुर्भावनापूर्ण टूल में जोड़ा गया है। साइबर अपराधियों ने लगभग 450 वित्तीय अनुप्रयोगों को लक्षित करने और धोखाधड़ी गतिविधियों को अंजाम देने के लिए खतरे का इस्तेमाल किया है।

खतरे पर एक रिपोर्ट जारी करने वाले इतालवी साइबर सुरक्षा के अनुसार, नेक्सस विकास के अपने प्रारंभिक चरण में प्रतीत होता है। हालांकि, ट्रोजन बैंकिंग पोर्टल्स और क्रिप्टोक्यूरेंसी सेवाओं के खिलाफ अकाउंट टेकओवर (एटीओ) हमलों का संचालन करने के लिए सभी आवश्यक सुविधाएँ प्रदान करता है, जैसे कि लॉगिन क्रेडेंशियल्स चोरी करना और एसएमएस संदेशों को रोकना। नेक्सस की दुर्भावनापूर्ण क्षमताएं इसे एक परिष्कृत और खतरनाक बैंकिंग ट्रोजन बनाती हैं जो इसके पीड़ितों को महत्वपूर्ण वित्तीय नुकसान पहुंचा सकती हैं। Nexus को विशेष रूप से Android उपकरणों से समझौता करने के लिए डिज़ाइन किया गया है।

नेक्सस बैंकिंग ट्रोजन को सब्सक्रिप्शन सेवाओं के रूप में पेश किया जाता है

नेक्सस बैंकिंग ट्रोजन को MaaS (मैलवेयर-एज-ए-सर्विस) योजना के रूप में $3,000 प्रति माह के लिए विभिन्न हैकिंग मंचों पर बिक्री के लिए प्रदान किए जाने के लिए खोजा गया था। हालांकि, इस बात का सबूत है कि डार्कनेट पोर्टल्स पर इसकी आधिकारिक घोषणा से कम से कम छह महीने पहले, जून 2022 की शुरुआत में ट्रोजन को वास्तविक दुनिया के हमलों में तैनात किया जा सकता है।

उनके अपने टेलीग्राम चैनल के अनुसार, मैलवेयर लेखकों ने पुष्टि की है कि अधिकांश नेक्सस संक्रमण तुर्की में रिपोर्ट किए गए हैं। इसके अलावा, मैलवेयर के खतरे को SOVA नामक एक अन्य बैंकिंग ट्रोजन के साथ ओवरलैप करने के लिए पाया गया है, जो वास्तव में इसके स्रोत कोड के कुछ हिस्सों का पुन: उपयोग कर रहा है। नेक्सस ट्रोजन में एक रैनसमवेयर मॉड्यूल भी शामिल है जो सक्रिय रूप से विकसित प्रतीत होता है।

दिलचस्प बात यह है कि नेक्सस के लेखकों ने अजरबैजान, आर्मेनिया, बेलारूस, कजाकिस्तान, किर्गिस्तान, मोल्दोवा, रूस, ताजिकिस्तान, उज्बेकिस्तान, यूक्रेन और इंडोनेशिया सहित कई देशों में अपने मैलवेयर के उपयोग पर रोक लगाने वाले स्पष्ट नियम निर्धारित किए हैं।

नेक्सस बैंकिंग ट्रोजन में मिली खतरनाक क्षमताओं की विस्तृत सूची

नेक्सस को विशेष रूप से ओवरले हमलों और कीलॉगिंग जैसी विभिन्न तकनीकों को नियोजित करके उपयोगकर्ताओं के बैंकिंग और क्रिप्टोकुरेंसी खातों तक अनधिकृत पहुंच प्राप्त करने के लिए डिज़ाइन किया गया है। इन तरीकों के जरिए मैलवेयर यूजर्स के लॉग इन क्रेडेंशियल्स और अन्य संवेदनशील जानकारी चुरा लेता है।

इन युक्तियों के अलावा, मैलवेयर में दो-कारक प्रमाणीकरण (2FA) कोड पढ़ने की क्षमता होती है, दोनों एसएमएस संदेशों और Google प्रमाणक ऐप से। यह Android में एक्सेसिबिलिटी सेवाओं के दोहन के माध्यम से संभव हुआ है।

इसके अलावा, मैलवेयर को नई कार्यात्मकताओं के साथ बढ़ाया गया है, जैसे कि प्राप्त एसएमएस संदेशों को हटाने की क्षमता, 2FA चोरी करने वाले मॉड्यूल को सक्रिय या निष्क्रिय करना, और कमांड-एंड-कंट्रोल (C2) सर्वर के साथ समय-समय पर संचार करके खुद को अपडेट करना। ये नई सुविधाएँ मैलवेयर को और भी खतरनाक और पहचानने में कठिन बनाती हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...