Threat Database Malware មេរោគ Fleckpe Mobile

មេរោគ Fleckpe Mobile

មេរោគដែលមានមូលដ្ឋានលើការជាវ Android ថ្មីមួយដែលមានឈ្មោះថា Fleckpe ត្រូវបានរកឃើញនៅលើ Google Play ដែលជាហាងកម្មវិធី Android ផ្លូវការ។ មេរោគនេះត្រូវបានក្លែងបន្លំជាកម្មវិធីស្របច្បាប់ជាច្រើន ហើយមកទល់ពេលនេះបានគ្រប់គ្រងការទាញយកច្រើនជាង 600 000។ Fleckpe គឺជាផ្នែកមួយនៃការគំរាមកំហែងមេរោគ Android ជាច្រើនដែលក្លែងបន្លំជាវអ្នកប្រើប្រាស់ទៅកាន់សេវាកម្មបុព្វលាភ និងបង្កើតការគិតថ្លៃដែលមិនមានការអនុញ្ញាត។ តួអង្គគំរាមកំហែងនៅពីក្រោយមេរោគបែបនេះ រកលុយបានដោយទទួលបានចំណែកនៃថ្លៃជាវប្រចាំខែ ឬម្តងដែលបង្កើតតាមរយៈសេវាកម្មបុព្វលាភ។

ប្រសិនបើតួអង្គគម្រាមកំហែងខ្លួនឯងដំណើរការសេវាកម្ម ពួកគេទំនងជារក្សាប្រាក់ចំណូលទាំងមូល។ របកគំហើញរបស់ Fleckpe គឺជាឧទាហរណ៍ចុងក្រោយបង្អស់នៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលកេងប្រវ័ញ្ចលើការជឿទុកចិត្ត និងប្រជាប្រិយភាពនៃហាងកម្មវិធីល្បីឈ្មោះ ដើម្បីចែកចាយកម្មវិធីគំរាមកំហែង។

Fleckpe រីករាលដាលតាមរយៈកម្មវិធី Trojanized នៅលើ Google Play Store

ទោះបីជា Fleckpe Trojan មានសកម្មភាពជាងមួយឆ្នាំក៏ដោយ ប៉ុន្តែថ្មីៗនេះវាទើបតែត្រូវបានគេរកឃើញ និងចងក្រងជាឯកសារប៉ុណ្ណោះ។ ភាគច្រើននៃជនរងគ្រោះរបស់ Fleckpe រស់នៅក្នុងប្រទេសថៃ ម៉ាឡេស៊ី ឥណ្ឌូនេស៊ី សិង្ហបុរី និងប៉ូឡូញ ជាមួយនឹងចំនួនតិចតួចនៃការឆ្លងត្រូវបានរកឃើញនៅទូទាំងពិភពលោក។

រហូតមកដល់ពេលនេះ កម្មវិធី 11 ផ្សេងគ្នាដែលផ្ទុកមេរោគ Fleckpe ត្រូវបានរកឃើញ និងដកចេញពី Google Play Store ។ កម្មវិធីទាំងនេះត្រូវបានក្លែងធ្វើជាកម្មវិធីកែរូបភាព បណ្ណាល័យរូបថត ផ្ទាំងរូបភាពបុព្វលាភ និងកម្មវិធីដែលហាក់ដូចជាស្របច្បាប់ផ្សេងទៀត។ ឈ្មោះនៃកម្មវិធីគំរាមកំហែងគឺ com.impressionism ។ pros.app, com.beauty.camera.plus.photo editor, com.beauty.slimming.pro, com.picture.picture frame, com ។ microchip.vodeoeditor, com.gif.camera.editor, com.apps.camera.photos, com.toolbox.photoeditor, com.hd.h4ks.wallpaper, com.draw.graffiti និង com.urox.opixe.nightcamreapro ។

ទោះបីជាកម្មវិធីទាំងអស់នេះត្រូវបានដកចេញពីទីផ្សារក៏ដោយ វាអាចទៅរួចដែលអ្នកវាយប្រហារអាចបង្កើតកម្មវិធីផ្សេងទៀត ដូច្នេះចំនួននៃការដំឡើងអាចខ្ពស់ជាងអ្វីដែលដឹងនាពេលបច្ចុប្បន្ន។

មេរោគ Fleckpe បង្កើតការជាវដោយគ្មានការអនុញ្ញាតចំពោះសេវាកម្មថ្លៃៗ

នៅពេលអ្នកប្រើប្រាស់ដំឡើងកម្មវិធី Fleckpe កម្មវិធីស្នើសុំចូលប្រើខ្លឹមសារជូនដំណឹង។ ការចូលប្រើនេះគឺទាមទារដើម្បីចាប់យកលេខកូដបញ្ជាក់ការជាវនៅលើសេវាកម្មបុព្វលាភជាច្រើន។ នៅពេលដែលកម្មវិធីត្រូវបានដាក់ឱ្យដំណើរការ វាធ្វើការឌិកូដនូវ payload ដែលលាក់ដែលមានកូដមិនល្អ។ នៅពេលត្រូវបានប្រតិបត្តិ វាព្យាយាមទាក់ទងទៅម៉ាស៊ីនមេ Command-and-Control (C2) របស់តួអង្គគំរាមកំហែង ដើម្បីផ្ញើព័ត៌មានមូលដ្ឋានអំពីឧបករណ៍ដែលមានមេរោគ។ ទិន្នន័យដែលបានបញ្ជូនរួមមានលេខកូដប្រទេសចល័ត (MCC) និងលេខកូដបណ្តាញទូរស័ព្ទ (MNC) ។

ជាការឆ្លើយតប ម៉ាស៊ីនមេ C2 ផ្តល់អាសយដ្ឋានគេហទំព័រដែល Trojan បើកនៅក្នុងបង្អួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលមើលមិនឃើញ។ មេរោគនេះជាវជនរងគ្រោះទៅសេវាកម្មបុព្វលាភដោយគ្មានចំណេះដឹងឬការយល់ព្រមពីពួកគេ។ ប្រសិនបើលេខកូដបញ្ជាក់ត្រូវបានទាមទារ Fleckpe ទាញយកវាពីការជូនដំណឹងរបស់ឧបករណ៍ ហើយបញ្ជូនវានៅលើអេក្រង់លាក់ ដើម្បីបញ្ចប់ដំណើរការជាវ។

ទោះបីជាមានគោលបំណងមិនសមរម្យក៏ដោយ ក៏កម្មវិធី Fleckpe នៅតែផ្តល់មុខងារផ្សាយពាណិជ្ជកម្មរបស់ពួកគេដល់ជនរងគ្រោះ។ នេះជួយបិទបាំងចេតនាពិតរបស់ពួកគេ និងកាត់បន្ថយលទ្ធភាពនៃការបង្កើនការសង្ស័យ។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តធ្វើបច្ចុប្បន្នភាពមេរោគ Fleckpe Android

កំណែចុងក្រោយបំផុតនៃមេរោគ Fleckpe Mobile បានឆ្លងកាត់ការផ្លាស់ប្តូរមួយចំនួន។ អ្នកអភិវឌ្ឍន៍បានផ្លាស់ប្តូរផ្នែកសំខាន់នៃកូដដែលអនុវត្តការជាវដែលមិនមានការអនុញ្ញាតពី payload ទៅបណ្ណាល័យដើម។ ឥឡូវនេះ payload ផ្តោតលើការស្ទាក់ចាប់ការជូនដំណឹង និងការបង្ហាញគេហទំព័រ។

លើសពីនេះទៅទៀត កំណែចុងក្រោយបំផុតនៃ payload រួមមានស្រទាប់នៃ obfuscation ។ អ្នកស្រាវជ្រាវជឿថាការកែប្រែទាំងនេះត្រូវបានធ្វើឡើងដើម្បីធ្វើឱ្យ Fleckpe កាន់តែពិបាកក្នុងការវិភាគ និងបង្កើនការគេចវេសរបស់វា។

ទោះបីជាវាមិនត្រូវបានគេចាត់ទុកថាមានគ្រោះថ្នាក់ដូច spyware ឬមេរោគលួចទិន្នន័យក៏ដោយ ការជាវ Trojan នៅតែអាចបណ្តាលឱ្យមានគ្រោះថ្នាក់ខ្លាំង។ ពួកវាអាចបណ្តាលឱ្យមានការគិតថ្លៃដោយគ្មានការអនុញ្ញាត ប្រមូលព័ត៌មានរសើបអំពីអ្នកប្រើប្រាស់ និងដើរតួជាចំណុចចូលសម្រាប់ការដាក់ពង្រាយបន្ទុកដ៏ខ្លាំងក្លាបន្ថែមទៀត។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...