ClayRat स्पाइवेयर
ClayRat भनेर चिनिने द्रुत गतिमा विकसित भइरहेको एन्ड्रोइड स्पाइवेयर अभियान प्रयोगकर्ताहरूका लागि, विशेष गरी रूसमा, एक महत्त्वपूर्ण खतराको रूपमा देखा परेको छ। आक्रमणकारीहरूले टेलिग्राम च्यानलहरू र जस्तै देखिने फिसिङ वेबसाइटहरूको संयोजनको शोषण गर्छन्, व्हाट्सएप, गुगल फोटोज, टिकटक र युट्युब जस्ता लोकप्रिय अनुप्रयोगहरूको नक्कल गर्दै पीडितहरूलाई मालवेयर स्थापना गर्न लोभ्याउँछन्।
सामग्रीको तालिका
ClayRat कसरी फैलिन्छ
आक्रमण श्रृंखला तब सुरु हुन्छ जब शंका नगर्ने प्रयोगकर्ताहरूलाई आक्रमणकारीहरूद्वारा नियन्त्रित टेलिग्राम च्यानलहरूमा लिङ्क गर्ने धोखाधडी वेबसाइटहरूमा रिडिरेक्ट गरिन्छ। यहाँ, पीडितहरूलाई निम्न माध्यमबाट दुर्भावनापूर्ण APK फाइलहरू डाउनलोड गर्न ठगिन्छ:
- कृत्रिम रूपमा बढाइएको डाउनलोड गणनाहरू
- एपको लोकप्रियता दाबी गर्ने बनावटी प्रशंसापत्रहरू
केही दुर्भावनापूर्ण साइटहरूले युट्युब प्लस जस्ता लोकप्रिय एपहरूको परिष्कृत संस्करणहरू प्रदान गर्ने भेषमा बस्छन् र एन्ड्रोइड १३ र पछिल्ला संस्करणहरूमा चल्ने उपकरणहरूमा सुरक्षा उपायहरू बाइपास गर्न डिजाइन गरिएका एपीके फाइलहरू होस्ट गर्छन्।
केही ClayRat नमुनाहरूले ड्रपरको रूपमा काम गर्छन्, जसले गर्दा नक्कली प्ले स्टोर अपडेट स्क्रिन भएको हलुका एप प्रस्तुत हुन्छ। वास्तविक पेलोड इन्क्रिप्ट गरिएको हुन्छ र एपको सम्पत्ति भित्र लुकाइएको हुन्छ, जसले गर्दा मालवेयरले प्लेटफर्म प्रतिबन्धहरू बाइपास गर्न र स्थापना सफलता दर बढाउन सक्छ।
दुर्भावनापूर्ण क्षमताहरू
एकपटक स्थापना भएपछि, ClayRat ले विभिन्न प्रकारका हस्तक्षेपकारी कार्यक्षमताहरू सक्रिय गर्दछ:
- एसएमएस सन्देशहरू, कल लगहरू, सूचनाहरू, र उपकरण जानकारी एक्सफिल्टरेट गर्दछ।
- अगाडिको क्यामेरा प्रयोग गरेर तस्बिरहरू खिच्दछ
- संक्रमित उपकरणबाट सिधै SMS सन्देशहरू पठाउँछ वा कलहरू गर्छ
- सबै स्थापित अनुप्रयोगहरूको सूची सङ्कलन गर्छ र यसलाई कमाण्ड-एन्ड-कन्ट्रोल (C2) सर्भरमा पठाउँछ।
मालवेयरले पीडितको फोनबुकमा भएका प्रत्येक सम्पर्कमा दुर्भावनापूर्ण लिङ्कहरू पठाएर आक्रामक रूपमा आफूलाई फैलाउँछ, जसले गर्दा सम्झौता गरिएका उपकरणहरूलाई प्रभावकारी रूपमा स्वचालित वितरण नोडहरूमा परिणत गर्छ।
प्राविधिक परिष्कार
सुरक्षा अनुसन्धानकर्ताहरूले विगत ९० दिनमा ६०० भन्दा बढी नमूनाहरू र ५० ड्रपरहरू क्लेर्याट अवलोकन गरेका छन्। प्रत्येक नयाँ पुनरावृत्तिले अस्पष्टताको तहहरू थप्छ, जसले गर्दा पत्ता लगाउन अझ गाह्रो हुन्छ।
C2 पूर्वाधारसँगको सञ्चार मानक HTTP प्रोटोकलहरूमा निर्भर गर्दछ, र मालवेयरले संवेदनशील सामग्री र सन्देश प्रकार्यहरूमा पहुँच प्राप्त गर्न प्रयोगकर्ताहरूलाई यसलाई पूर्वनिर्धारित SMS अनुप्रयोग बनाउन अनुरोध गर्दछ। यी क्षमताहरूले आक्रमणकारीहरूलाई म्यानुअल हस्तक्षेप बिना निगरानी सञ्चालन गर्न र मालवेयरको पहुँच विस्तार गर्न अनुमति दिन्छ।
सुरक्षात्मक उपायहरू
यसको शक्तिको बावजुद, ClayRat लाई Google Play Protect द्वारा कम गरिन्छ, जुन Google Play Services भएका उपकरणहरूमा पूर्वनिर्धारित रूपमा सक्षम हुन्छ। Play Protect ले प्रयोगकर्ताहरूलाई मालवेयरको ज्ञात संस्करणहरूबाट स्वचालित रूपमा सुरक्षित राख्छ।
ClayRat ले दोहोरो खतरालाई प्रतिनिधित्व गर्दछ: यसले पीडितहरूको जासुसी गर्छ र साथसाथै उनीहरूको उपकरणहरूलाई थप मालवेयर प्रसारको लागि उपकरणमा परिणत गर्छ। सामाजिक इन्जिनियरिङ, उन्नत चोरी प्रविधिहरू, र स्वचालित वितरणको यसको संयोजनले यसलाई एन्ड्रोइड खतरा परिदृश्यमा एक शक्तिशाली प्रतिद्वन्द्वी बनाउँछ।