SpyAgent मोबाइल मालवेयर
SpyAgent को रूपमा चिनिने नयाँ मोबाइल मालवेयर अभियानले दक्षिण कोरियामा एन्ड्रोइड प्रयोगकर्ताहरूलाई लक्षित गर्न थालेको छ, मेमोनिक कुञ्जीहरूको लागि उपकरण छविहरू स्क्यान गरेर एक अद्वितीय खतरा खडा गर्दै। अन्वेषकहरूले यसको पहुँचमा विस्तार भएको टिप्पणी गरेका छन्, अब युकेका प्रयोगकर्ताहरूलाई पनि असर गर्दैछ।
मालवेयर नक्कली एन्ड्रोइड अनुप्रयोगहरू मार्फत वितरित गरिन्छ जुन वैध देखिन्छ, बैंकिङ, सरकार, स्ट्रिमिङ र उपयोगिता अनुप्रयोगहरूको नक्कल गर्दै। यस वर्षको शुरुवातदेखि नै यस अभियानको सम्बन्धमा २८० भन्दा बढी जालसाजी आवेदन पहिचान गरिएको छ ।
सामग्रीको तालिका
SpyAgent ले डाटा फसल गर्न परिष्कृत सुविधाहरू प्रदर्शन गर्दछ
आक्रमणको सुरुवात असुरक्षित लिङ्कहरू भएका SMS सन्देशहरूबाट हुन्छ जसले प्रयोगकर्ताहरूलाई भ्रामक वेबसाइटहरूबाट एपीके फाइलहरूको रूपमा एपहरू डाउनलोड गर्न प्रेरित गर्छ। एकचोटि स्थापना भएपछि, यी अनुप्रयोगहरूले सम्पर्क, SMS सन्देशहरू, फोटोहरू, र अन्य संवेदनशील जानकारी सहित उपकरणमा डेटा पहुँच गर्न घुसपैठ अनुमतिहरू अनुरोध गर्छन्, जुन त्यसपछि आक्रमणकारीहरूद्वारा नियन्त्रित सर्भरसँग साझेदारी गरिन्छ।
मालवेयरको सबैभन्दा सम्बन्धित क्षमताहरू मध्ये एक भनेको मेमोनिक कुञ्जीहरू क्याप्चर गर्न अप्टिकल क्यारेक्टर रिकग्निसन (OCR) को प्रयोग हो - रिकभरी वाक्यांशहरू जसले प्रयोगकर्ताहरूलाई उनीहरूको क्रिप्टोकरन्सी वालेटहरूमा पहुँच पुनर्स्थापित गर्न अनुमति दिन्छ। यदि आक्रमणकारीहरूसँग यी कुञ्जीहरूमा पहुँच छ भने, तिनीहरूले पीडितहरूको वालेटहरू नियन्त्रण गर्न सक्छन् र तिनीहरू भित्र भण्डारण गरिएका सबै कोषहरू सङ्कलन गर्न सक्छन्।
आईओएस प्रयोगकर्ताहरूलाई लक्षित गर्दै SpyAgent तर्फ संकेत गर्दछ
कमाण्ड-एन्ड-कन्ट्रोल (C2) पूर्वाधारमा साइटको रूट डाइरेक्टरीमा अप्रतिबन्धित पहुँच र पीडित डेटाको एक्सपोजर सहित महत्त्वपूर्ण सुरक्षा त्रुटिहरू थिए। सर्भरले एडमिनिस्ट्रेटर प्यानल पनि समावेश गर्दछ जसले संक्रमित यन्त्रहरूको रिमोट कन्ट्रोल सक्षम गर्दछ। विशेष रूपमा, IOS 15.8.2 चलिरहेको Apple iPhone को उपस्थितिले यसको प्रणाली भाषा सरलीकृत चिनियाँ ('zh') मा सेट गरिएको सुझाव दिन्छ कि iOS प्रयोगकर्ताहरू पनि लक्षित हुन सक्छन्।
सुरुमा, मालवेयरले आधारभूत HTTP अनुरोधहरू मार्फत C2 सर्भरसँग सञ्चार गर्यो, जसले प्रभावकारी हुँदा, सुरक्षा उपकरणहरू पत्ता लगाउन र ब्लक गर्न सजिलो बनायो। यद्यपि, रणनीतिक परिवर्तनमा, मालवेयरले अब WebSocket जडानहरू प्रयोग गर्दछ, C2 सर्भरसँग थप कुशल, वास्तविक-समय, दुई-तर्फी सञ्चार सक्षम पार्दै परम्परागत HTTP-आधारित निगरानी उपकरणहरू पत्ता लगाउन गाह्रो बनाउँछ।
साइबर आक्रमणका लागि मोबाइल यन्त्रहरू प्रमुख लक्ष्य बनेका छन्
२०२४ को प्रारम्भमा, साइबरसुरक्षा विशेषज्ञहरूले CraxsRAT भनेर चिनिने एउटा नयाँ एन्ड्रोइड रिमोट एक्सेस ट्रोजन (RAT) पत्ता लगाए, जसले कम्तीमा फेब्रुअरी २०२४ देखि फिसिङ वेबसाइटहरू मार्फत मलेशियामा बैंकिङ प्रयोगकर्ताहरूलाई लक्षित गर्दै आएको छ। यो पनि उल्लेखनीय छ कि CraxsRAT अभियानहरू पहिले अप्रिल 2023 को रूपमा सिंगापुरमा पहिचान गरिएको थियो।
CraxsRAT एन्ड्रोइड रिमोट एडमिनिस्ट्रेशन टूल्स (RAT) कोटि भित्रको एक प्रसिद्ध मालवेयर परिवार हो, जसले रिमोट डिभाइस कन्ट्रोल र स्पाइवेयर प्रकार्यहरू जस्ता क्षमताहरू प्रदान गर्दछ। यसमा कीलगिङ, इशाराहरू कार्यान्वयन गर्ने, र क्यामेरा, स्क्रिन र कलहरूबाट भिडियो रेकर्डिङ समावेश छ। CraxsRAT युक्त अनुप्रयोगहरू डाउनलोड गर्ने प्रयोगकर्ताहरूले प्रमाणहरू चोरी र तिनीहरूको कोषको अनधिकृत निकासीको सामना गर्न सक्छन्।