HOOK Android Malware វ៉ារ្យ៉ង់

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណកំណែថ្មីនៃ Trojan ធនាគារ Android ដែលត្រូវបានគេស្គាល់ថា HOOK ដែលឥឡូវនេះបង្ហាញពីការត្រួតលើគ្នាតាមបែប ransomware ដែលត្រូវបានរចនាឡើងដើម្បីជំរិតទារប្រាក់ជនរងគ្រោះ។ នេះ​ជា​ការ​វិវត្តន៍​ដ៏​សំខាន់​មួយ​ក្នុង​សមត្ថភាព​របស់​វា ដោយ​ជំរុញ​វា​ឱ្យ​ហួស​ពី​មេរោគ​ធនាគារ​បែប​បុរាណ។

Ransomware-Style Overlay Extortion

ការបន្ថែមដ៏គួរឱ្យចាប់អារម្មណ៍បំផុតមួយនៅក្នុងវ៉ារ្យ៉ង់ចុងក្រោយបំផុតគឺសមត្ថភាពរបស់វាក្នុងការដាក់ពង្រាយ ransomware overlay ពេញអេក្រង់។ ការត្រួតលើគ្នានេះបង្ហាញសារ 'ព្រមាន' ដែលគំរាមកំហែង អមដោយអាសយដ្ឋានកាបូបដែលបានទាញយកដោយថាមវន្ត និងចំនួនទឹកប្រាក់លោះពីម៉ាស៊ីនមេបញ្ជា និងបញ្ជា (C2) ។

អេក្រង់ជំរិតទារប្រាក់ត្រូវបានកេះពីចម្ងាយ នៅពេលដែលម៉ាស៊ីនមេ C2 ផ្ញើពាក្យបញ្ជា 'លោះ' ហើយអាចត្រូវបានច្រានចោលនៅពេលដែលអ្នកវាយប្រហារចេញការណែនាំ 'delete_ransome' ។

ឫសគល់នៅក្នុង ERMAC Banking Trojan

HOOK ត្រូវ​បាន​គេ​ចាត់​ទុក​ថា​ជា offshoot ផ្ទាល់​នៃ ERMAC banking trojan ដែល​កូដ​ប្រភព​របស់​វា​ត្រូវ​បាន​លេច​ធ្លាយ​តាម​អ៊ីនធឺណិត។ ដូច ERMAC ដែរ HOOK ពឹងផ្អែកខ្លាំងលើសេវាកម្មភាពងាយស្រួលរបស់ Android និងអេក្រង់ជាន់លើក្លែងបន្លំ ដើម្បីលួចព័ត៌មានសម្ងាត់ ធ្វើឱ្យការក្លែងបន្លំហិរញ្ញវត្ថុដោយស្វ័យប្រវត្តិ និងចាប់យកការគ្រប់គ្រងឧបករណ៍ដែលមានមេរោគ។

មុខងារចារកម្មកម្រិតខ្ពស់ និងការកេងប្រវ័ញ្ច

លើសពីការលួចព័ត៌មានសម្ងាត់ HOOK មានលក្ខណៈពិសេសជាច្រើនដែលរំខាន។ វាអាច៖

  • ផ្ញើសារ SMS ទៅកាន់លេខដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
  • ស្ទ្រីមការផ្សាយបន្តផ្ទាល់នៃអេក្រង់របស់ជនរងគ្រោះ។
  • ចាប់យករូបភាពដោយប្រើកាមេរ៉ាខាងមុខ។
  • លួចខូគី និងឃ្លាស្ដារដែលភ្ជាប់ទៅកាបូបលុយគ្រីបតូ។

មុខងារទាំងនេះបង្ហាញពីការបញ្ចូលគ្នារបស់ HOOK ជាមួយនឹងសមត្ថភាព spyware ផ្តល់ឱ្យអ្នកវាយប្រហារនូវការត្រួតពិនិត្យយ៉ាងទូលំទូលាយ និងជម្រើសនៃការលួច។

ការពង្រីកពាក្យបញ្ជាពីចម្ងាយ

កំណែចុងក្រោយបំផុតរបស់ HOOK គាំទ្រការបញ្ជាពីចម្ងាយចំនួន 107 ជាមួយនឹងសមត្ថភាពបន្ថែមថ្មីចំនួន 38 ។ ទាំងនេះពង្រឹងសមត្ថភាពរបស់ខ្លួនក្នុងការបញ្ឆោតអ្នកប្រើប្រាស់ និងប្រមូលទិន្នន័យរសើប។

ពាក្យ​បញ្ជា​ថ្មី​គួរ​ឱ្យ​កត់​សម្គាល់​មួយ​ចំនួន​រួម​មាន៖

  • ransome – បង្ហាញការត្រួតលើរចនាប័ទ្ម ransomware នៅលើឧបករណ៍
  • delete_ransome - លុប ransomware ត្រួតលើគ្នា។
  • Takefc - បង្ហាញអេក្រង់ស្កេន NFC ក្លែងក្លាយដើម្បីចាប់យកទិន្នន័យកាត
  • unlock_pin – បង្ហាញអេក្រង់ដោះសោក្លែងក្លាយ ដើម្បីលួចកូដ PIN ឬលំនាំរបស់ឧបករណ៍
  • កាតយក - ធ្វើត្រាប់តាម Google Pay ទៅនឹងការបន្លំសម្រាប់ព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទាន
  • start_record_gesture – ប្រើការត្រួតគ្នាដែលមានតម្លាភាព ដើម្បីកត់ត្រាកាយវិការរបស់អ្នកប្រើប្រាស់
  • បណ្តាញចែកចាយខ្នាតធំ

    អ្នកស្រាវជ្រាវបានតាមដានការចែកចាយរបស់ HOOK ទៅកាន់គេហទំព័របន្លំ និងការក្លែងបន្លំឃ្លាំង GitHub ដែលបង្ហោះឯកសារ APK ព្យាបាទ។ ការប្រើប្រាស់ GitHub សម្រាប់ការចែកចាយមេរោគមិនមែនជារឿងថ្មីនោះទេ ក្រុមគ្រួសារដូចជា ERMAC និង Brokewell ក៏ត្រូវបានផ្សព្វផ្សាយតាមរយៈវេទិកាផងដែរ ដោយបង្ហាញពីការកើនឡើងប្រជាប្រិយភាពរបស់វាក្នុងចំណោមអ្នកគំរាមកំហែង។

    ការធ្វើឱ្យព្រិលបន្ទាត់រវាងប្រភេទមេរោគ

    ការវិវត្តន៍យ៉ាងឆាប់រហ័សនៃ HOOK ឆ្លុះបញ្ចាំងពីនិន្នាការដ៏លំបាកមួយនៅក្នុងការគំរាមកំហែងតាមទូរស័ព្ទ៖ ការបញ្ចូលគ្នានៃ trojans ធនាគារ spyware និងបច្ចេកទេស ransomware ។ តាមរយៈការពង្រីកលក្ខណៈពិសេសរបស់វាជាបន្តបន្ទាប់ និងផ្សព្វផ្សាយតាមរយៈយុទ្ធនាការទ្រង់ទ្រាយធំ HOOK បង្កហានិភ័យកើនឡើងដល់ស្ថាប័នហិរញ្ញវត្ថុ សហគ្រាស និងអ្នកប្រើប្រាស់ Android ប្រចាំថ្ងៃ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...