Threat Database Mobile Malware មេរោគចល័ត SecuriDropper

មេរោគចល័ត SecuriDropper

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានបង្ហាញសេវាកម្មប្រលោមលោកមួយឈ្មោះថា SecuriDropper ដែលដំណើរការជា 'dDopper-as-a-Service' (DaaS) សម្រាប់ឧបករណ៍ Android ។ SecuriDropper ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​ជៀស​វាង​ការ​រឹត​បន្តឹង​សុវត្ថិភាព​ចុង​ក្រោយ​បំផុត​ដែល​បាន​អនុវត្ត​ដោយ Google និង​ការ​ដាក់​ពង្រាយ​មេរោគ​ដោយ​ជោគជ័យ​លើ​ឧបករណ៍ Android។

មេរោគ dropper នៅលើប្រព័ន្ធប្រតិបត្តិការ Android បម្រើជាមធ្យោបាយមួយដើម្បីជួយសម្រួលដល់ការដំឡើងកម្មវិធីគំរាមកំហែងនៅលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួល បង្កើតគំរូអាជីវកម្មដែលរកប្រាក់ចំណេញសម្រាប់បុគ្គលដែលទាក់ទងនឹងការក្លែងបន្លំ។ តួអង្គគំរាមកំហែងទាំងនេះអាចទីផ្សារសមត្ថភាពរបស់ពួកគេទៅកាន់អង្គការឧក្រិដ្ឋជនផ្សេងទៀត។

លើសពីនេះ វិធីសាស្រ្តនេះអាចឱ្យសត្រូវបំបែកការអភិវឌ្ឍន៍ និងការប្រតិបត្តិការវាយប្រហារចេញពីការដំឡើងពិតប្រាកដនៃមេរោគ។ ទិដ្ឋភាពនៃដំណក់ទឹក និងបុគ្គលដែលរៀបចំពួកគេគឺស្ថិតនៅក្នុងស្ថានភាពមិនឈប់ឈរ នៅពេលដែលពួកគេសម្របខ្លួនទៅនឹងវិធានការសន្តិសុខដែលកំពុងតែវិវឌ្ឍន៍។

SecuriDropper ឆ្លងកាត់វិធានការសុវត្ថិភាពមួយចំនួន

ប្រព័ន្ធប្រតិបត្តិការ Android 13 របស់ Google បានណែនាំមុខងារសុវត្ថិភាពដែលគេស្គាល់ថាជា "ការកំណត់កម្រិត"។ លក្ខណៈពិសេសនេះត្រូវបានរចនាឡើងដើម្បីការពារកម្មវិធីចំហៀងពីការទទួលបានសិទ្ធិចូលប្រើ និងការជូនដំណឹងរបស់អ្នកស្តាប់ ដែលត្រូវបានកេងប្រវ័ញ្ចជាញឹកញាប់ដោយធនាគារ Trojans ។

SecuriDropper ត្រូវ​បាន​គេ​បង្កើត​ឡើង​ដើម្បី​ជៀស​វាង​ការ​ការពារ​នេះ​ដោយ​មិន​មាន​ការ​បង្ក​ឱ្យ​មាន​ការ​សង្ស័យ ដែល​ជា​ញឹក​ញាប់​ក្លែង​ក្លាយ​ជា​កម្មវិធី​ដែល​មើល​ទៅ​ដូច​ជា​គ្មាន​កំហុស។ ករណីមួយចំនួនដែលបានជួបប្រទះនៅក្នុងព្រៃរួមមាន:

com.appd.instll.load (Google)

com.appd.instll.load (Google Chrome)

អ្វីដែលកំណត់ SecuriDropper ដាច់ដោយឡែកគឺជាវិធីសាស្រ្តតែមួយគត់របស់វាចំពោះដំណើរការដំឡើង។ មិនដូចអ្នកកាន់តំណែងមុនរបស់វាទេ គ្រួសារមេរោគនេះប្រើ Android API ជំនួសដើម្បីដំឡើង payload ថ្មី ដោយឆ្លុះបញ្ចាំងពីដំណើរការដែលប្រើដោយទីផ្សារកម្មវិធីស្របច្បាប់សម្រាប់ការដំឡើងកម្មវិធីថ្មី។ វាពាក់ព័ន្ធនឹងការស្នើសុំការអនុញ្ញាតក្នុងការអាន និងសរសេរទិន្នន័យទៅកាន់កន្លែងផ្ទុកខាងក្រៅ (READ_EXTERNAL_STORAGE និង WRITE_EXTERNAL_STORAGE) និងដើម្បីដំឡើង និងលុបកញ្ចប់ (REQUEST_INSTALL_PACKAGES និង DELETE_PACKAGES) ។

នៅដំណាក់កាលទីពីរនៃការវាយប្រហារ ជនរងគ្រោះត្រូវបានជម្រុញឱ្យចុចលើប៊ូតុង "ដំឡើងឡើងវិញ" នៅក្នុងកម្មវិធី ដើម្បីដោះស្រាយកំហុសក្នុងការដំឡើងដែលបានអះអាង សម្របសម្រួលការដំឡើងកម្មវិធីព្យាបាទ។

អ្នកស្រាវជ្រាវបានសង្កេតឃើញការចែកចាយ Trojan របស់ធនាគារ Android ដូចជា SpyNote និង ERMAC តាមរយៈ SecuriDropper នៅលើគេហទំព័របោកប្រាស់ និងវេទិកាភាគីទីបីដូចជា Discord ជាដើម។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងវិវឌ្ឍន៍ឧបករណ៍គំរាមកំហែងរបស់ពួកគេ។

សេវាកម្មដំណក់ទឹកមួយទៀត ដែលគេស្គាល់ថាជា Zombinder បានលេចចេញជារូបរាងហើយ ដោយផ្តល់ជូននូវផ្លូវវាងសម្រាប់មុខងារកំណត់កម្រិត។ Zombinder គឺជាឧបករណ៍ចង APK ដែលត្រូវបានគេជឿថាត្រូវបានបិទកាលពីដើមឆ្នាំនេះ។ វា​នៅ​តែ​មិន​ប្រាកដ​ថា​មាន​ការ​តភ្ជាប់​រវាង​ឧបករណ៍​ទាំង​ពីរ​នេះ​ឬ​អត់។

ដោយសារប្រព័ន្ធប្រតិបត្តិការ Android បន្តកំណត់ស្តង់ដារសុវត្ថិភាពខ្ពស់ជាមួយនឹងការចេញផ្សាយថ្មីនីមួយៗ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានភាពរហ័សស្មើគ្នាក្នុងការកែតម្រូវ និងស្វែងរកដំណោះស្រាយថ្មីៗ។ វេទិកា Dropper-as-a-Service (DaaS) បានកើនឡើងជាឧបករណ៍ដ៏មានអានុភាព ដែលអនុញ្ញាតឱ្យបុគ្គលដែលទាក់ទងនឹងការក្លែងបន្លំអាចបំពានឧបករណ៍ និងចែកចាយ spyware និង Trojan ធនាគារ។

 

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...