Threat Database Mobile Malware नेक्सस एन्ड्रोइड ट्रोजन

नेक्सस एन्ड्रोइड ट्रोजन

'नेक्सस' भनेर चिनिने एउटा उदीयमान एन्ड्रोइड बैंकिङ ट्रोजन पहिले नै धेरै खतरा अभिनेताहरूको दुर्भावनापूर्ण उपकरणहरूमा थपिएको छ। साइबर अपराधीहरूले लगभग 450 वित्तीय अनुप्रयोगहरूलाई लक्षित गर्न र जालसाजी गतिविधिहरू सञ्चालन गर्न धम्की प्रयोग गरेका छन्।

इटालियन साइबरसेक्युरिटीका अनुसार जसले धम्कीको बारेमा एक रिपोर्ट जारी गर्‍यो, नेक्सस विकासको प्रारम्भिक चरणमा रहेको देखिन्छ। यद्यपि, ट्रोजनले बैंकिङ पोर्टलहरू र क्रिप्टोकरेन्सी सेवाहरू विरुद्ध खाता टेकओभर (ATO) आक्रमणहरू सञ्चालन गर्न सबै आवश्यक सुविधाहरू प्रदान गर्दछ, जस्तै लगइन प्रमाणहरू चोरी गर्ने र SMS सन्देशहरू अवरोध गर्ने। Nexus को दुर्भावनापूर्ण क्षमताहरूले यसलाई एक परिष्कृत र खतरनाक बैंकिङ ट्रोजन बनाउँछ जसले यसका पीडितहरूलाई महत्त्वपूर्ण वित्तीय क्षति पुर्‍याउन सक्छ। Nexus विशेष रूपमा एन्ड्रोइड उपकरणहरू सम्झौता गर्न डिजाइन गरिएको हो।

नेक्सस बैंकिङ ट्रोजन सदस्यता सेवाको रूपमा प्रस्ताव गरिएको छ

नेक्सस बैंकिङ ट्रोजन विभिन्न ह्याकिङ फोरमहरूमा $3,000 प्रति महिनामा MaaS (Malware-as-a-Service) योजनाको रूपमा बिक्रीको लागि उपलब्ध गराइएको पत्ता लागेको थियो। यद्यपि, डार्कनेट पोर्टलहरूमा यसको आधिकारिक घोषणा हुनुभन्दा कम्तिमा छ महिना अघि जुन 2022 को रूपमा ट्रोजन वास्तविक-विश्व आक्रमणहरूमा तैनाथ गरिएको हुन सक्छ भनेर सुझाव दिने प्रमाणहरू छन्।

मालवेयर लेखकहरूले पुष्टि गरेका छन् कि अधिकांश नेक्सस संक्रमण टर्कीमा रिपोर्ट गरिएको छ, तिनीहरूको आफ्नै टेलिग्राम च्यानल अनुसार। यसबाहेक, मालवेयर खतरा SOVA भनिने अर्को बैंकिङ ट्रोजनसँग ओभरल्याप भएको फेला परेको छ, वास्तवमा यसको स्रोत कोडका भागहरू पुन: प्रयोग गर्दै। Nexus Trojan ले ransomware मोड्युल पनि समावेश गर्दछ जुन सक्रिय रूपमा विकसित भएको देखिन्छ।

चाखलाग्दो कुरा के छ भने, Nexus का लेखकहरूले अजरबैजान, आर्मेनिया, बेलारुस, काजाकिस्तान, किर्गिस्तान, मोल्डोभा, रूस, ताजिकिस्तान, उजबेकिस्तान, युक्रेन, र इन्डोनेसियालगायत धेरै देशहरूमा आफ्नो मालवेयरको प्रयोगलाई निषेध गर्ने स्पष्ट नियमहरू सेट गरेका छन्।

नेक्सस बैंकिङ ट्रोजनमा पाइने खतरा क्षमताहरूको विस्तृत सूची

Nexus विशेष गरी ओभरले आक्रमण र कीलगिङ जस्ता विभिन्न प्रविधिहरू प्रयोग गरेर प्रयोगकर्ताहरूको बैंकिङ र क्रिप्टोकरेन्सी खाताहरूमा अनाधिकृत पहुँच प्राप्त गर्न डिजाइन गरिएको हो। यी विधिहरू मार्फत, मालवेयरले प्रयोगकर्ताहरूको लगइन प्रमाणहरू र अन्य संवेदनशील जानकारी चोर्छ।

यी युक्तिहरूका अतिरिक्त, मालवेयरसँग एसएमएस सन्देशहरू र गुगल प्रमाणीकरणकर्ता एप दुवैबाट दुई-कारक प्रमाणीकरण (2FA) कोडहरू पढ्ने क्षमता छ। यो एन्ड्रोइडमा पहुँच सेवाहरूको शोषण मार्फत सम्भव भएको हो।

यसबाहेक, मालवेयरलाई नयाँ प्रकार्यताहरूका साथ परिष्कृत गरिएको छ, जस्तै प्राप्त एसएमएस सन्देशहरू हटाउने क्षमता, 2FA स्टिलर मोड्युल सक्रिय वा निष्क्रिय गर्ने, र कमाण्ड-एन्ड-कन्ट्रोल (C2) सर्भरसँग आवधिक रूपमा सञ्चार गरेर आफैलाई अद्यावधिक गर्ने। यी नयाँ सुविधाहरूले मालवेयरलाई अझ खतरनाक र पत्ता लगाउन गाह्रो बनाउँछ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...