Threat Database Mobile Malware Schoolyard Bully Mobile Malware

Schoolyard Bully Mobile Malware

साइबर अपराधीहरूले कम्तिमा 2018 देखि चलिरहेको आक्रमण अभियानको एक भागको रूपमा शंकास्पद एन्ड्रोइड प्रयोगकर्ताहरूको Facebook प्रमाणहरू लक्षित गर्दै आएका छन्। धम्की दिनेहरूले स्कूलयार्ड बुली ट्रोजनको रूपमा ट्र्याक गरिएको पहिलेको अज्ञात मोबाइल मालवेयर प्रयोग गरिरहेका छन्। दुर्भावनापूर्ण अभियानले 71 देशहरूमा फैलिएका 300,000 भन्दा बढी प्रयोगकर्ताहरूको एन्ड्रोइड उपकरणहरू सम्झौता गर्न व्यवस्थित गरेको छ। यद्यपि अधिकांश पीडित भियतनाममा रहेको पहिचान गरिएको छ। काटिएको डाटा फायरबेस C&C (कमान्ड र कन्ट्रोल) सर्भरमा पठाइन्छ। Zimperium zLabs मा इन्फोसेक विशेषज्ञहरु द्वारा रिपोर्ट मा खतरा र आक्रमण अभियान को बारे मा विवरण को अनावरण गरिएको थियो।

स्कूलयार्ड धम्कीको धम्की वैध देखिने एपहरूको आडमा फैलिएको छ। दुर्भावनापूर्ण अनुप्रयोगहरूले शैक्षिक उपकरणहरू वा अनुप्रयोगहरूको रूपमा प्रस्तुत गर्दछ जसले प्रयोगकर्ताहरूलाई विभिन्न विधाहरूबाट पुस्तकहरूको विस्तृत दायरामा पहुँच प्रदान गर्दछ। यी मध्ये केही हतियारयुक्त एपहरूले आधिकारिक गुगल प्ले स्टोरको सुरक्षा सुरक्षालाई अस्थायी रूपमा बाइपास गर्न र डाउनलोडको लागि उपलब्ध हुन सक्षम थिए। गुगलले स्कूलयार्ड बुली एपहरू हटाएको छ, तर प्रयोगकर्ताहरूले अझै पनि कम सुरक्षित तेस्रो-पक्ष एप स्टोर वा प्लेटफर्मबाट डाउनलोड गरेमा संक्रमित हुन सक्छन्।

खराब क्षमताहरू

स्कूलयार्ड बुली विशेष गरी यसका पीडितहरूको फेसबुक प्रमाणहरू चोर्न डिजाइन गरिएको हो। थप विशेष रूपमा, ट्रोजनले पीडितहरूको इमेल, फोन नम्बर, पासवर्ड, आईडी, र वास्तविक नाम सम्झौता गर्न प्रयास गर्नेछ। एक अतिरिक्त मालिसियस प्रकार्यले आक्रमणकारीहरूद्वारा नियन्त्रित समर्पित सर्भरमा थप विवरणहरू (फेसबुक प्रमाणहरू, फेसबुक नाम, उपकरण API, उपकरण RAM, उपकरणको नाम) पठाउनेछ।

सुरक्षा समाधानहरू द्वारा उठाउनबाट यसको उपस्थिति लुकाउन, खतराले नेटिभ लाइब्रेरीहरू प्रयोग गर्दछ। स्कूलयार्ड बुलीले 'libabc.so' नामको नेटिभ लाइब्रेरीको रूपमा आफ्नो C&C डाटा भण्डारण गर्न उही प्रविधि प्रयोग गर्दछ। धम्कीले पत्ता लगाउने बिरूद्ध अतिरिक्त संयन्त्रको रूपमा यसको सबै स्ट्रिङहरू सङ्केतन गर्दछ। पीडितको प्रमाणहरू चोर्नको लागि, मालवेयरले WebView भित्र वैध URL खोल्छ, जहाँ एक खराब जाभास्क्रिप्ट इंजेक्शनले लक्षित प्रयोगकर्ताको डेटा निकाल्छ। धम्कीले कोड इन्जेक्सन गर्ने तरिकाको रूपमा 'evaluateJavascript' विधि प्रयोग गर्दछ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...