खतरा डेटाबेस मोबाइल मैलवेयर ऑक्टो2 बैंकिंग ट्रोजन

ऑक्टो2 बैंकिंग ट्रोजन

साइबर सुरक्षा विशेषज्ञों ने एंड्रॉयड बैंकिंग ट्रोजन के एक अपडेटेड वैरिएंट की पहचान की है जिसे ऑक्टो के नाम से जाना जाता है। इस वैरिएंट में अब डिवाइस टेकओवर (DTO) को सुविधाजनक बनाने और धोखाधड़ी वाले लेनदेन को सक्षम करने के लिए उन्नत सुविधाएँ शामिल की गई हैं।

इसके निर्माताओं द्वारा ऑक्टो2 नाम दिया गया, इस नए संस्करण को इटली, पोलैंड, मोल्दोवा और हंगरी सहित यूरोपीय देशों में भ्रामक अभियानों में वितरित किया गया है। डेवलपर्स ने सफल डिवाइस अधिग्रहण हमलों के लिए आवश्यक दूरस्थ क्रियाओं की स्थिरता में सुधार करने के लिए काम किया है।

ऑक्टो मोबाइल मैलवेयर का उदय

ऑक्टो की पहचान शोधकर्ताओं ने 2022 की शुरुआत में की थी और इसे ऑनलाइन उपनाम आर्किटेक्ट और गुडलक से जाने जाने वाले एक ख़तरनाक अभिनेता के रूप में माना जाता है। इसे एक्सोबोट मैलवेयर का 'प्रत्यक्ष वंशज' माना गया है, जिसे पहली बार 2016 में पहचाना गया था और बाद में 2021 में कॉपर नामक एक अन्य संस्करण को जन्म दिया।

बैंकिंग ट्रोजन मार्चे आर के स्रोत कोड से विकसित, एक्सोबॉट को 2018 तक सक्रिय रूप से बनाए रखा गया था, मुख्य रूप से तुर्की, फ्रांस, जर्मनी, साथ ही ऑस्ट्रेलिया, थाईलैंड और जापान में विभिन्न अभियानों के माध्यम से वित्तीय संस्थानों को लक्षित किया गया था। इसके बाद, डार्क वेब फ़ोरम पर 'एंड्रॉइड' के रूप में संदर्भित खतरे वाले अभिनेता द्वारा एक्सोबॉटकॉम्पैक्ट के रूप में जाना जाने वाला एक सुव्यवस्थित संस्करण जारी किया गया था।

ऑक्टो2 बैंकिंग ट्रोजन ले जाने वाले अनुप्रयोग

ऑक्टो2 से जुड़े कई हानिकारक अनुप्रयोगों में यूरोप एंटरप्राइज (com.xsusb_restore3), गूगल क्रोम (com.havirtual06numberresources) और नॉर्डवीपीएन (com.handedfastee5) शामिल हैं।

ये दुष्ट Android एप्लिकेशन, जो मैलवेयर वितरित करते हैं, Zombinder नामक एक ज्ञात APK बाइंडिंग सेवा का उपयोग करते हैं। यह सेवा वैध एप्लिकेशन के ट्रोजनीकरण को सक्षम करती है, जिससे उन्हें 'आवश्यक प्लगइन' इंस्टॉल करने के बहाने वास्तविक मैलवेयर (इस मामले में, Octo2) डाउनलोड करने की अनुमति मिलती है।

वर्तमान में, ऐसा कोई सबूत नहीं है जो यह सुझाव दे कि ऑक्टो2 को गूगल प्ले स्टोर के माध्यम से फैलाया जा रहा है, जिसका अर्थ है कि उपयोगकर्ता या तो इन एप्लिकेशन को अविश्वसनीय स्रोतों से डाउनलोड कर रहे हैं या सामाजिक इंजीनियरिंग रणनीति के माध्यम से उन्हें इंस्टॉल करने के लिए धोखा दिया जा रहा है।

मूल ऑक्टो मैलवेयर का स्रोत कोड पहले ही लीक हो चुका है और विभिन्न खतरों से निपटने वाले लोगों के लिए आसानी से उपलब्ध है, ऑक्टो2 इस आधार को और भी अधिक मजबूत दूरस्थ पहुंच क्षमताओं और उन्नत अस्पष्टीकरण तकनीकों के साथ बढ़ाता है।

ऑक्टो2 विस्तारित ख़तरनाक क्षमताओं से लैस है

टीम सिमरू के अनुसार, ऑक्टो का मैलवेयर-एज़-ए-सर्विस (MaaS) मॉडल में विकसित होना एक और महत्वपूर्ण विकास है। यह बदलाव डेवलपर को सूचना चोरी करने वाले साइबर अपराधियों को मैलवेयर प्रदान करके लाभ कमाने की अनुमति देता है।

अपडेट को बढ़ावा देते हुए, ऑक्टो के मालिक ने घोषणा की कि ऑक्टो2 ऑक्टो1 के मौजूदा उपयोगकर्ताओं के लिए उसी कीमत पर उपलब्ध होगा, जिसमें शुरुआती एक्सेस विकल्प भी होंगे। इन्फोसेक शोधकर्ताओं का अनुमान है कि जो लोग पहले ऑक्टो1 का उपयोग कर रहे थे, वे ऑक्टो2 पर स्विच करेंगे, जिससे वैश्विक खतरे के परिदृश्य में इसकी उपस्थिति बढ़ेगी।

ऑक्टो2 में प्रमुख संवर्द्धनों में से एक है कमांड-एंड-कंट्रोल (सी2) सर्वर नाम उत्पन्न करने के लिए डोमेन जेनरेशन एल्गोरिदम (डीजीए) का कार्यान्वयन, साथ ही समग्र स्थिरता और एंटी-विश्लेषण तकनीकों में सुधार।

डीजीए-आधारित सी2 प्रणाली का उपयोग करना एक महत्वपूर्ण लाभ प्रदान करता है, जिससे खतरा पैदा करने वाले तत्वों को नए सी2 सर्वरों पर तेजी से स्विच करने की अनुमति मिलती है, जो डोमेन नाम ब्लॉकलिस्ट की प्रभावशीलता को कम करता है और संभावित निष्कासन प्रयासों के खिलाफ लचीलापन बढ़ाता है।

इस संस्करण की डिवाइस पर धोखाधड़ी को बिना पकड़े अंजाम देने और संवेदनशील जानकारी हासिल करने की क्षमता, साथ ही विभिन्न खतरों के लिए इसके सरल अनुकूलन के कारण, दुनिया भर में मोबाइल बैंकिंग उपयोगकर्ताओं के लिए जोखिम बढ़ जाता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...