ਧਮਕੀ ਡਾਟਾਬੇਸ ਮੋਬਾਈਲ ਮਾਲਵੇਅਰ SpyAgent ਮੋਬਾਈਲ ਮਾਲਵੇਅਰ

SpyAgent ਮੋਬਾਈਲ ਮਾਲਵੇਅਰ

ਇੱਕ ਨਵੀਂ ਮੋਬਾਈਲ ਮਾਲਵੇਅਰ ਮੁਹਿੰਮ, ਜਿਸਨੂੰ SpyAgent ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੇ ਦੱਖਣੀ ਕੋਰੀਆ ਵਿੱਚ ਐਂਡਰੌਇਡ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਸ਼ੁਰੂ ਕਰ ਦਿੱਤਾ ਹੈ, ਨੇਮੋਨਿਕ ਕੁੰਜੀਆਂ ਲਈ ਡਿਵਾਈਸ ਚਿੱਤਰਾਂ ਨੂੰ ਸਕੈਨ ਕਰਕੇ ਇੱਕ ਵਿਲੱਖਣ ਖ਼ਤਰਾ ਪੇਸ਼ ਕੀਤਾ ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਸਦੀ ਪਹੁੰਚ ਵਿੱਚ ਇੱਕ ਵਿਸਥਾਰ ਨੋਟ ਕੀਤਾ ਹੈ, ਜੋ ਹੁਣ ਯੂਕੇ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੀ ਪ੍ਰਭਾਵਿਤ ਕਰ ਰਿਹਾ ਹੈ।

ਮਾਲਵੇਅਰ ਨਕਲੀ ਐਂਡਰੌਇਡ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੁਆਰਾ ਵੰਡਿਆ ਜਾਂਦਾ ਹੈ ਜੋ ਜਾਇਜ਼ ਜਾਪਦੇ ਹਨ, ਬੈਂਕਿੰਗ, ਸਰਕਾਰ, ਸਟ੍ਰੀਮਿੰਗ ਅਤੇ ਉਪਯੋਗਤਾ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਨਕਲ ਕਰਦੇ ਹਨ। ਸਾਲ ਦੀ ਸ਼ੁਰੂਆਤ ਤੋਂ ਹੁਣ ਤੱਕ ਇਸ ਮੁਹਿੰਮ ਦੇ ਸਬੰਧ ਵਿੱਚ 280 ਤੋਂ ਵੱਧ ਫਰਜ਼ੀ ਅਰਜ਼ੀਆਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਹੈ।

SpyAgent ਡਾਟਾ ਦੀ ਕਟਾਈ ਲਈ ਵਧੀਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦਾ ਹੈ

ਹਮਲਾ ਅਸੁਰੱਖਿਅਤ ਲਿੰਕਾਂ ਵਾਲੇ ਐਸਐਮਐਸ ਸੰਦੇਸ਼ਾਂ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਧੋਖੇਬਾਜ਼ ਵੈਬਸਾਈਟਾਂ ਤੋਂ ਏਪੀਕੇ ਫਾਈਲਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਸਥਾਪਿਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਐਪਲੀਕੇਸ਼ਨਾਂ ਸੰਪਰਕ, SMS ਸੁਨੇਹਿਆਂ, ਫੋਟੋਆਂ ਅਤੇ ਹੋਰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਸਮੇਤ, ਡਿਵਾਈਸ 'ਤੇ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਦਖਲਅੰਦਾਜ਼ੀ ਅਨੁਮਤੀਆਂ ਦੀ ਬੇਨਤੀ ਕਰਦੀਆਂ ਹਨ, ਜਿਸ ਨੂੰ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਸਰਵਰ ਨਾਲ ਸਾਂਝਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਮਾਲਵੇਅਰ ਦੀਆਂ ਸਭ ਤੋਂ ਵੱਧ ਸਬੰਧਤ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ ਇਹ ਹੈ ਕਿ ਇਸਦੀ ਮੈਮੋਨਿਕ ਕੁੰਜੀਆਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਲਈ ਆਪਟੀਕਲ ਚਰਿੱਤਰ ਪਛਾਣ (OCR) ਦੀ ਵਰਤੋਂ - ਰਿਕਵਰੀ ਵਾਕਾਂਸ਼ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲਿਟ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਬਹਾਲ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ। ਜੇਕਰ ਹਮਲਾਵਰਾਂ ਕੋਲ ਇਹਨਾਂ ਕੁੰਜੀਆਂ ਤੱਕ ਪਹੁੰਚ ਹੈ, ਤਾਂ ਉਹ ਪੀੜਤਾਂ ਦੇ ਬਟੂਏ ਨੂੰ ਆਪਣੇ ਕਬਜ਼ੇ ਵਿੱਚ ਲੈ ਸਕਦੇ ਹਨ ਅਤੇ ਉਹਨਾਂ ਵਿੱਚ ਸਟੋਰ ਕੀਤੇ ਸਾਰੇ ਫੰਡ ਇਕੱਠੇ ਕਰ ਸਕਦੇ ਹਨ।

ਆਈਓਐਸ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ SpyAgent ਵੱਲ ਸੰਕੇਤ ਪੁਆਇੰਟ

ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਖਾਮੀਆਂ ਸਨ, ਜਿਸ ਵਿੱਚ ਸਾਈਟ ਦੀ ਰੂਟ ਡਾਇਰੈਕਟਰੀ ਤੱਕ ਅਪ੍ਰਬੰਧਿਤ ਪਹੁੰਚ ਅਤੇ ਪੀੜਤ ਡੇਟਾ ਦਾ ਐਕਸਪੋਜਰ ਸ਼ਾਮਲ ਹੈ। ਸਰਵਰ ਵਿੱਚ ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਪੈਨਲ ਵੀ ਹੁੰਦਾ ਹੈ ਜੋ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਦੇ ਰਿਮੋਟ ਕੰਟਰੋਲ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਆਈਓਐਸ 15.8.2 'ਤੇ ਚੱਲ ਰਹੇ ਐਪਲ ਆਈਫੋਨ ਦੀ ਮੌਜੂਦਗੀ ਇਸਦੀ ਸਿਸਟਮ ਭਾਸ਼ਾ ਨੂੰ ਸਧਾਰਨ ਚੀਨੀ ('zh') 'ਤੇ ਸੈੱਟ ਕਰਨ ਦੇ ਨਾਲ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ ਕਿ iOS ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੀ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।

ਸ਼ੁਰੂ ਵਿੱਚ, ਮਾਲਵੇਅਰ ਨੇ ਬੁਨਿਆਦੀ HTTP ਬੇਨਤੀਆਂ ਦੁਆਰਾ C2 ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਕੀਤਾ, ਜੋ ਕਿ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੋਣ ਦੇ ਨਾਲ, ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਨੂੰ ਖੋਜਣ ਅਤੇ ਬਲੌਕ ਕਰਨਾ ਆਸਾਨ ਬਣਾ ਦਿੰਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇੱਕ ਰਣਨੀਤਕ ਤਬਦੀਲੀ ਵਿੱਚ, ਮਾਲਵੇਅਰ ਹੁਣ WebSocket ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, C2 ਸਰਵਰ ਨਾਲ ਵਧੇਰੇ ਕੁਸ਼ਲ, ਰੀਅਲ-ਟਾਈਮ, ਦੋ-ਪਾਸੜ ਸੰਚਾਰ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਜਦਕਿ ਰਵਾਇਤੀ HTTP- ਅਧਾਰਤ ਨਿਗਰਾਨੀ ਸਾਧਨਾਂ ਨੂੰ ਖੋਜਣਾ ਵੀ ਔਖਾ ਬਣਾਉਂਦਾ ਹੈ।

ਮੋਬਾਈਲ ਉਪਕਰਣ ਸਾਈਬਰ ਅਟੈਕਾਂ ਲਈ ਇੱਕ ਪ੍ਰਮੁੱਖ ਨਿਸ਼ਾਨਾ ਬਣੇ ਹੋਏ ਹਨ

2024 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਨੇ ਇੱਕ ਨਵੇਂ ਐਂਡਰਾਇਡ ਰਿਮੋਟ ਐਕਸੈਸ ਟਰੋਜਨ (RAT) ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਜੋ CraxsRAT ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਮਲੇਸ਼ੀਆ ਵਿੱਚ ਘੱਟੋ-ਘੱਟ ਫਰਵਰੀ 2024 ਤੋਂ ਫਿਸ਼ਿੰਗ ਵੈੱਬਸਾਈਟਾਂ ਰਾਹੀਂ ਬੈਂਕਿੰਗ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਿਹਾ ਹੈ। ਇਹ ਵੀ ਧਿਆਨ ਦੇਣ ਯੋਗ ਹੈ ਕਿ CraxsRAT ਮੁਹਿੰਮਾਂ ਦੀ ਪਛਾਣ ਸਿੰਗਾਪੁਰ ਵਿੱਚ ਅਪ੍ਰੈਲ 2023 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਕੀਤੀ ਗਈ ਸੀ।

CraxsRAT ਐਂਡਰੌਇਡ ਰਿਮੋਟ ਐਡਮਿਨਿਸਟ੍ਰੇਸ਼ਨ ਟੂਲਸ (RAT) ਸ਼੍ਰੇਣੀ ਦੇ ਅੰਦਰ ਇੱਕ ਜਾਣਿਆ-ਪਛਾਣਿਆ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਹੈ, ਜੋ ਰਿਮੋਟ ਡਿਵਾਈਸ ਕੰਟਰੋਲ ਅਤੇ ਸਪਾਈਵੇਅਰ ਫੰਕਸ਼ਨ ਵਰਗੀਆਂ ਸਮਰੱਥਾਵਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ ਵਿੱਚ ਕੀਲੌਗਿੰਗ, ਇਸ਼ਾਰਿਆਂ ਨੂੰ ਚਲਾਉਣਾ, ਅਤੇ ਕੈਮਰਿਆਂ, ਸਕ੍ਰੀਨਾਂ ਅਤੇ ਕਾਲਾਂ ਤੋਂ ਵੀਡੀਓ ਰਿਕਾਰਡ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। ਜਿਹੜੇ ਉਪਭੋਗਤਾ CraxsRAT ਵਾਲੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਦੇ ਹਨ ਉਹਨਾਂ ਨੂੰ ਪ੍ਰਮਾਣ ਪੱਤਰ ਦੀ ਚੋਰੀ ਅਤੇ ਉਹਨਾਂ ਦੇ ਫੰਡਾਂ ਦੀ ਅਣਅਧਿਕਾਰਤ ਨਿਕਾਸੀ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈ ਸਕਦਾ ਹੈ।


ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...