មេរោគចល័ត SecuriDropper
អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានបង្ហាញសេវាកម្មប្រលោមលោកមួយឈ្មោះថា SecuriDropper ដែលដំណើរការជា 'dDopper-as-a-Service' (DaaS) សម្រាប់ឧបករណ៍ Android ។ SecuriDropper ត្រូវបានរចនាឡើងដើម្បីជៀសវាងការរឹតបន្តឹងសុវត្ថិភាពចុងក្រោយបំផុតដែលបានអនុវត្តដោយ Google និងការដាក់ពង្រាយមេរោគដោយជោគជ័យលើឧបករណ៍ Android។
មេរោគ dropper នៅលើប្រព័ន្ធប្រតិបត្តិការ Android បម្រើជាមធ្យោបាយមួយដើម្បីជួយសម្រួលដល់ការដំឡើងកម្មវិធីគំរាមកំហែងនៅលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួល បង្កើតគំរូអាជីវកម្មដែលរកប្រាក់ចំណេញសម្រាប់បុគ្គលដែលទាក់ទងនឹងការក្លែងបន្លំ។ តួអង្គគំរាមកំហែងទាំងនេះអាចទីផ្សារសមត្ថភាពរបស់ពួកគេទៅកាន់អង្គការឧក្រិដ្ឋជនផ្សេងទៀត។
លើសពីនេះ វិធីសាស្រ្តនេះអាចឱ្យសត្រូវបំបែកការអភិវឌ្ឍន៍ និងការប្រតិបត្តិការវាយប្រហារចេញពីការដំឡើងពិតប្រាកដនៃមេរោគ។ ទិដ្ឋភាពនៃដំណក់ទឹក និងបុគ្គលដែលរៀបចំពួកគេគឺស្ថិតនៅក្នុងស្ថានភាពមិនឈប់ឈរ នៅពេលដែលពួកគេសម្របខ្លួនទៅនឹងវិធានការសន្តិសុខដែលកំពុងតែវិវឌ្ឍន៍។
SecuriDropper ឆ្លងកាត់វិធានការសុវត្ថិភាពមួយចំនួន
ប្រព័ន្ធប្រតិបត្តិការ Android 13 របស់ Google បានណែនាំមុខងារសុវត្ថិភាពដែលគេស្គាល់ថាជា "ការកំណត់កម្រិត"។ លក្ខណៈពិសេសនេះត្រូវបានរចនាឡើងដើម្បីការពារកម្មវិធីចំហៀងពីការទទួលបានសិទ្ធិចូលប្រើ និងការជូនដំណឹងរបស់អ្នកស្តាប់ ដែលត្រូវបានកេងប្រវ័ញ្ចជាញឹកញាប់ដោយធនាគារ Trojans ។
SecuriDropper ត្រូវបានគេបង្កើតឡើងដើម្បីជៀសវាងការការពារនេះដោយមិនមានការបង្កឱ្យមានការសង្ស័យ ដែលជាញឹកញាប់ក្លែងក្លាយជាកម្មវិធីដែលមើលទៅដូចជាគ្មានកំហុស។ ករណីមួយចំនួនដែលបានជួបប្រទះនៅក្នុងព្រៃរួមមាន:
com.appd.instll.load (Google)
com.appd.instll.load (Google Chrome)
អ្វីដែលកំណត់ SecuriDropper ដាច់ដោយឡែកគឺជាវិធីសាស្រ្តតែមួយគត់របស់វាចំពោះដំណើរការដំឡើង។ មិនដូចអ្នកកាន់តំណែងមុនរបស់វាទេ គ្រួសារមេរោគនេះប្រើ Android API ជំនួសដើម្បីដំឡើង payload ថ្មី ដោយឆ្លុះបញ្ចាំងពីដំណើរការដែលប្រើដោយទីផ្សារកម្មវិធីស្របច្បាប់សម្រាប់ការដំឡើងកម្មវិធីថ្មី។ វាពាក់ព័ន្ធនឹងការស្នើសុំការអនុញ្ញាតក្នុងការអាន និងសរសេរទិន្នន័យទៅកាន់កន្លែងផ្ទុកខាងក្រៅ (READ_EXTERNAL_STORAGE និង WRITE_EXTERNAL_STORAGE) និងដើម្បីដំឡើង និងលុបកញ្ចប់ (REQUEST_INSTALL_PACKAGES និង DELETE_PACKAGES) ។
នៅដំណាក់កាលទីពីរនៃការវាយប្រហារ ជនរងគ្រោះត្រូវបានជម្រុញឱ្យចុចលើប៊ូតុង "ដំឡើងឡើងវិញ" នៅក្នុងកម្មវិធី ដើម្បីដោះស្រាយកំហុសក្នុងការដំឡើងដែលបានអះអាង សម្របសម្រួលការដំឡើងកម្មវិធីព្យាបាទ។
អ្នកស្រាវជ្រាវបានសង្កេតឃើញការចែកចាយ Trojan របស់ធនាគារ Android ដូចជា SpyNote និង ERMAC តាមរយៈ SecuriDropper នៅលើគេហទំព័របោកប្រាស់ និងវេទិកាភាគីទីបីដូចជា Discord ជាដើម។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងវិវឌ្ឍន៍ឧបករណ៍គំរាមកំហែងរបស់ពួកគេ។
សេវាកម្មដំណក់ទឹកមួយទៀត ដែលគេស្គាល់ថាជា Zombinder បានលេចចេញជារូបរាងហើយ ដោយផ្តល់ជូននូវផ្លូវវាងសម្រាប់មុខងារកំណត់កម្រិត។ Zombinder គឺជាឧបករណ៍ចង APK ដែលត្រូវបានគេជឿថាត្រូវបានបិទកាលពីដើមឆ្នាំនេះ។ វានៅតែមិនប្រាកដថាមានការតភ្ជាប់រវាងឧបករណ៍ទាំងពីរនេះឬអត់។
ដោយសារប្រព័ន្ធប្រតិបត្តិការ Android បន្តកំណត់ស្តង់ដារសុវត្ថិភាពខ្ពស់ជាមួយនឹងការចេញផ្សាយថ្មីនីមួយៗ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានភាពរហ័សស្មើគ្នាក្នុងការកែតម្រូវ និងស្វែងរកដំណោះស្រាយថ្មីៗ។ វេទិកា Dropper-as-a-Service (DaaS) បានកើនឡើងជាឧបករណ៍ដ៏មានអានុភាព ដែលអនុញ្ញាតឱ្យបុគ្គលដែលទាក់ទងនឹងការក្លែងបន្លំអាចបំពានឧបករណ៍ និងចែកចាយ spyware និង Trojan ធនាគារ។