SparkCat मालवेयर

हालै पत्ता लागेको धम्की अभियान, जसलाई स्पार्कक्याट भनिन्छ, ले क्रिप्टोकरेन्सी वालेट रिकभरी वाक्यांशहरू सङ्कलन गर्न डिजाइन गरिएका भ्रामक एपहरू प्रयोग गरेर एप्पलको एप स्टोर र गुगल प्ले दुवैमा घुसपैठ गरेको छ। वैध सेवाहरूको रूपमा भेषमा रहेका यी एपहरूले गोप्य रूपमा पीडितहरूको उपकरणहरूबाट स्मृति वाक्यांशहरू निकाल्छन्, जसले डिजिटल सम्पत्तिहरूलाई जोखिममा पार्छ।

वालेट रिकभरी वाक्यांशहरू हार्भेस्ट गर्न OCR को शोषण

SparkCat ले वालेट रिकभरी वाक्यांशहरू भएका छविहरूको लागि प्रयोगकर्ताहरूको फोटो लाइब्रेरीहरू स्क्यान गर्न उन्नत अप्टिकल क्यारेक्टर रिकग्निसन (OCR) मोडेलको प्रयोग गर्दछ। एक पटक पत्ता लागेपछि, यी संवेदनशील छविहरू रिमोट कमाण्ड-एन्ड-कन्ट्रोल (C2) सर्भरमा एक्सफिल्टर गरिन्छ। अभियानको नाम एम्बेडेड सफ्टवेयर विकास किट (SDK) बाट राखिएको छ जसमा स्पार्क भनिने जाभा कम्पोनेन्ट समावेश छ, जसले एनालिटिक्स मोड्युलको रूपमा लुकाउँछ। यो घुसपैठ आपूर्ति श्रृंखला आक्रमणको परिणाम हो वा विकासकर्ताहरूले जानाजानी प्रस्तुत गरेको हो भन्ने कुरा स्पष्ट छैन।

एप्पलको एप स्टोरमा घुसपैठ

ओसीआर क्षमता भएका एन्ड्रोइड खतराहरू पहिले पनि देखा परेका छन्, तर स्पार्कक्याटले एप्पलको एप स्टोरमा यस्तो आक्रमण भएको पहिलो उदाहरण हो। गुगल प्लेमा, सम्झौता गरिएका अनुप्रयोगहरू फेब्रुअरी ७, २०२५ मा दुवै प्लेटफर्महरूबाट हटाइनु अघि २४२,००० भन्दा बढी पटक डाउनलोड गरिएका थिए।

बहु-प्लेटफर्म सञ्चालन

प्रमाणले संकेत गर्छ कि स्पार्कक्याट मार्च २०२४ देखि सक्रिय छ। यसका असुरक्षित अनुप्रयोगहरू आधिकारिक र तेस्रो-पक्ष एप स्टोरहरू दुवै मार्फत वितरण गरिन्छ। धोखाधडी अनुप्रयोगहरूले एआई उपकरणहरू, खाद्य वितरण सेवाहरू, र वेब३ प्लेटफर्महरूको प्रतिरूपण गर्छन्, जसमध्ये केहीले शंकाबाट बच्नको लागि वैध कार्यक्षमता पनि प्रदान गर्छन्।

स्पार्कक्याटले कसरी डाटा सङ्कलन गर्छ

एन्ड्रोइड उपकरणहरूमा, मालवेयरले गुगलको एमएल किट लाइब्रेरीद्वारा सञ्चालित ओसीआर प्लग-इनलाई डिक्रिप्ट र सक्रिय गर्दछ। यसले यसको C2 सर्भरबाट पूर्वनिर्धारित किवर्डहरूसँग मेल खाने पाठको लागि छवि ग्यालरीहरू स्क्यान गर्दछ। त्यसपछि कुनै पनि फ्ल्याग गरिएका छविहरू आक्रमणकारीहरूलाई पठाइन्छ।

SparkCat को iOS संस्करणले संवेदनशील जानकारी पहिचान गर्न र निकाल्नको लागि ठ्याक्कै ML Kit-आधारित OCR संयन्त्र प्रयोग गर्दछ। विशिष्ट रूपमा, यो संस्करणले यसको C2 सर्भरसँग अन्तर्क्रियाको लागि Rust-आधारित सञ्चार ढाँचा पनि प्रयोग गर्दछ - मोबाइल खतराहरूमा एक असामान्य रणनीति।

आक्रमणको पछाडि को छ?

प्रयोग गरिएका किवर्डहरू र वितरण ढाँचाहरूको विश्लेषणले सुझाव दिन्छ कि स्पार्कक्याटले मुख्यतया युरोप र एसियाका प्रयोगकर्ताहरूलाई लक्षित गर्दछ। प्रमाणहरूले चिनियाँ भाषामा धाराप्रवाह भएका खतरा अभिनेताहरूलाई औंल्याउँछ, यद्यपि तिनीहरूको सही पहिचान अज्ञात रहन्छ।

भेषमा लुकेको एक ट्रोजन

SparkCat लाई विशेष गरी भ्रामक बनाउने कुरा भनेको यसको कुनै पनि खतरा बिना काम गर्ने क्षमता हो। यसले अनुरोध गर्ने अनुमतिहरू या त अनुप्रयोगको विज्ञापित सुविधाहरूको लागि आवश्यक देखिन्छन् वा निर्दोष देखिन्छन्, जसले गर्दा यो शंका उत्पन्न नगरी यसमा मिसिन सक्छ। यो गोप्य दृष्टिकोणले प्रयोगकर्ताहरूलाई उनीहरूको क्रिप्टोकरेन्सी वालेटहरू सम्झौता हुनु अघि खतरा पहिचान गर्न गाह्रो बनाउँछ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...