Threat Database Mobile Malware SecuriDropper मोबाइल मैलवेयर

SecuriDropper मोबाइल मैलवेयर

साइबर सुरक्षा विशेषज्ञों ने SecuriDropper नामक एक नई सेवा का अनावरण किया है, जो Android उपकरणों के लिए 'dDopper-as-a-Service' (DaaS) के रूप में काम करती है। SecuriDropper को Google द्वारा लागू नवीनतम सुरक्षा प्रतिबंधों को दरकिनार करने के लिए डिज़ाइन किया गया है और यह Android उपकरणों पर मैलवेयर को सफलतापूर्वक तैनात करता है।

एंड्रॉइड पर एक ड्रॉपर मैलवेयर धोखाधड़ी से संबंधित व्यक्तियों के लिए एक लाभदायक व्यवसाय मॉडल बनाते हुए, समझौता किए गए उपकरणों पर धमकी भरे सॉफ़्टवेयर की स्थापना की सुविधा प्रदान करने के साधन के रूप में कार्य करता है। ये धमकी देने वाले कलाकार अन्य आपराधिक संगठनों को अपनी क्षमताओं का विपणन कर सकते हैं।

इसके अलावा, यह दृष्टिकोण विरोधियों को किसी हमले के विकास और निष्पादन को मैलवेयर की वास्तविक स्थापना से अलग करने में सक्षम बनाता है। ड्रॉपर्स और उन्हें व्यवस्थित करने वाले व्यक्तियों का परिदृश्य निरंतर परिवर्तन की स्थिति में है क्योंकि वे प्रति-विकसित सुरक्षा उपायों के अनुकूल होते हैं।

SecuriDropper कई सुरक्षा उपायों को दरकिनार कर देता है

Google के Android 13 ने एक सुरक्षा सुविधा पेश की है जिसे "प्रतिबंधित सेटिंग्स" के रूप में जाना जाता है। यह सुविधा साइडलोड किए गए एप्लिकेशन को एक्सेसिबिलिटी और अधिसूचना श्रोता अनुमतियां प्राप्त करने से रोकने के लिए डिज़ाइन की गई है, जिसका अक्सर बैंकिंग ट्रोजन द्वारा शोषण किया जाता है।

SecuriDropper को बिना किसी संदेह के इस सुरक्षा को दरकिनार करने के लिए इंजीनियर किया गया है, जो अक्सर प्रतीत होता है कि अहानिकर अनुप्रयोगों के रूप में सामने आता है। जंगल में सामने आए कुछ उदाहरणों में शामिल हैं:

com.appd.instll.load (गूगल)

com.appd.instll.load (गूगल क्रोम)

SecuriDropper को जो चीज अलग करती है, वह है इंस्टॉलेशन प्रक्रिया के प्रति इसका अनूठा दृष्टिकोण। अपने पूर्ववर्तियों के विपरीत, यह मैलवेयर परिवार नए पेलोड को स्थापित करने के लिए एक वैकल्पिक एंड्रॉइड एपीआई का उपयोग करता है, जो नए एप्लिकेशन इंस्टॉलेशन के लिए वैध एप्लिकेशन मार्केटप्लेस द्वारा नियोजित प्रक्रिया को प्रतिबिंबित करता है। इसमें बाह्य संग्रहण (READ_EXTERNAL_STORAGE और WRITE_EXTERNAL_STORAGE) में डेटा को पढ़ने और लिखने और पैकेजों (REQUEST_INSTALL_PACKAGES और DELETE_PACKAGES) को स्थापित करने और हटाने की अनुमति का अनुरोध करना शामिल है।

हमले के दूसरे चरण में, पीड़ितों को एक कथित इंस्टॉलेशन त्रुटि को संबोधित करने के लिए ऐप के भीतर "रीइंस्टॉल" बटन पर क्लिक करने के लिए कहा जाता है, जिससे दुर्भावनापूर्ण पेलोड की स्थापना की सुविधा मिलती है।

शोधकर्ताओं ने भ्रामक वेबसाइटों और डिस्कोर्ड जैसे तीसरे पक्ष के प्लेटफार्मों पर SecuriDropper के माध्यम से स्पाईनोट और ईआरएमएसी जैसे एंड्रॉइड बैंकिंग ट्रोजन के वितरण को देखा है।

साइबर अपराधी अपने धमकी देने वाले उपकरण विकसित कर रहे हैं

फिर भी एक और ड्रॉपर सेवा, जिसे ज़ोम्बिंदर के नाम से जाना जाता है, प्रकाश में आई है, जो प्रतिबंधित सेटिंग्स सुविधा के लिए बायपास की पेशकश करती है। ज़ोम्बिंदर एक एपीके बाइंडिंग टूल है जिसके बारे में माना जाता है कि इसे इस साल की शुरुआत में बंद कर दिया गया था। यह अनिश्चित बना हुआ है कि इन दोनों उपकरणों के बीच कोई संबंध है या नहीं।

चूंकि एंड्रॉइड प्रत्येक नई रिलीज के साथ उच्च सुरक्षा मानक स्थापित करना जारी रखता है, साइबर अपराधी भी उतनी ही तेजी से समायोजित होते हैं और नए समाधान ढूंढते हैं। ड्रॉपर-ए-ए-सर्विस (डीएएएस) प्लेटफॉर्म शक्तिशाली उपकरणों के रूप में उभरे हैं, जो धोखाधड़ी से संबंधित व्यक्तियों को उपकरणों में सेंध लगाने और स्पाइवेयर और बैंकिंग ट्रोजन वितरित करने में सक्षम बनाते हैं।

 

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...