பச்சோந்தி மொபைல் மால்வேர்
ஆண்ட்ராய்டு ட்ரோஜனின் புதிய வடிவம் 'பச்சோந்தி' என குறிப்பிடப்படுகிறது, இது 2023 ஆம் ஆண்டு தொடக்கத்தில் இருந்து ஆஸ்திரேலியா மற்றும் போலந்து ஆகிய இரு நாடுகளிலும் உள்ள பயனர்களை குறிவைத்து கண்டறியப்பட்டுள்ளது. இந்த குறிப்பிட்ட தீம்பொருள் ஆஸ்திரேலிய அரசாங்க நிறுவனமான CoinSpot கிரிப்டோகரன்சி எக்ஸ்சேஞ்ச் போன்ற முறையான நிறுவனங்களைப் பிரதிபலிக்கும் வகையில் வடிவமைக்கப்பட்டுள்ளது. மற்றும் IKO வங்கி.
சைபர் பாதுகாப்பு நிறுவனமான Cyble படி, இந்த மொபைல் தீம்பொருளின் விநியோகம் பல்வேறு சேனல்கள் மூலம் நிகழ்ந்ததாக நம்பப்படுகிறது. இதில் சமரசம் செய்யப்பட்ட இணையதளங்கள், பிரபலமான தொடர்பு தளமான டிஸ்கார்டில் உள்ள இணைப்புகள் மற்றும் பிட்பக்கெட் வழங்கும் ஹோஸ்டிங் சேவைகள் ஆகியவை அடங்கும். கூடுதலாக, பச்சோந்தி ஆண்ட்ராய்டு ட்ரோஜன் தீங்கிழைக்கும் திறன்களின் பரந்த அளவைக் கொண்டுள்ளது, இது மேலடுக்கு ஊசி மற்றும் கீலாக்கிங் மூலம் பயனர் நற்சான்றிதழ்களைத் திருடுவது, அத்துடன் சமரசம் செய்யப்பட்ட சாதனத்திலிருந்து குக்கீகள் மற்றும் SMS செய்திகளின் சேகரிப்பு ஆகியவற்றை உள்ளடக்கியது.
பொருளடக்கம்
பச்சோந்தி பல்வேறு கண்டறிதல் தடுப்பு சோதனைகளை செய்கிறது
மீறப்பட்ட ஆண்ட்ராய்டு சாதனத்தில் செயல்படுத்தப்பட்டவுடன், பச்சோந்தி மொபைல் தீம்பொருள் பாதுகாப்பு மென்பொருளைக் கண்டறிவதைத் தவிர்க்க பல நுட்பங்களைப் பயன்படுத்துகிறது. இந்த யுக்திகளில் சாதனம் வேரூன்றியதா மற்றும் பிழைத்திருத்தம் செயல்படுத்தப்பட்டதா என்பதைத் தீர்மானிக்க எதிர்ப்பு எமுலேஷன் சோதனைகள் அடங்கும். அச்சுறுத்தல் ஆய்வாளரின் சூழலில் இயங்குவதைக் கண்டறிந்தால், கண்டறிதலைத் தவிர்ப்பதற்காக அது தொற்று செயல்முறையை முற்றிலுமாக நிறுத்தலாம்.
சுற்றுச்சூழல் பாதுகாப்பானது என்று அது தீர்மானித்தால், பச்சோந்தி அதன் தீங்கிழைக்கும் நிரலாக்கத்துடன் தொடர்கிறது மற்றும் அணுகல் சேவையைப் பயன்படுத்துவதற்கு அதை அங்கீகரிக்கும்படி பாதிக்கப்பட்டவரைத் தூண்டுகிறது. இந்த அனுமதியானது தனக்கு கூடுதல் சலுகைகளை வழங்குவதற்கும், Google Play Protect ஐ முடக்குவதற்கும், பாதிக்கப்பட்டவர் ட்ரோஜனை நிறுவல் நீக்குவதைத் தடுப்பதற்கும் அச்சுறுத்தலால் பயன்படுத்தப்படுகிறது.
பச்சோந்தி மொபைல் மால்வேர் மூலம் தாக்குபவர்கள் பல்வேறு அச்சுறுத்தும் செயல்களைச் செய்யலாம்
கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்துடன் இணைப்பை நிறுவியவுடன், பச்சோந்தி தீம்பொருள் சாதனத்தின் பதிப்பு, மாதிரி, ரூட் நிலை, நாடு மற்றும் துல்லியமான இருப்பிடத்தை அனுப்புவதன் மூலம் தகவல்தொடர்புகளைத் தொடங்குகிறது. இது புதிய நோய்த்தொற்றின் விவரக்குறிப்பு மற்றும் அதற்கேற்ப அதன் செயல்பாடுகளை வடிவமைக்கும் முயற்சியாக நம்பப்படுகிறது.
பின்னர், தீம்பொருள் ஆள்மாறாட்டம் செய்யும் நிறுவனத்தைப் பொறுத்து, அது WebView இல் ஒரு முறையான URLஐத் திறந்து பின்னணியில் தீங்கிழைக்கும் தொகுதிகளை ஏற்றுவதைத் தொடங்குகிறது. இந்த மாட்யூல்களில் குக்கீ ஸ்டீலர், கீலாக்கர், ஃபிஷிங் பேஜ் இன்ஜெக்டர், லாக் ஸ்கிரீன் பின்/பேட்டர்ன் கிராப்பர் மற்றும் எஸ்எம்எஸ் ஸ்டீலர் ஆகியவை அடங்கும். பிந்தையது குறிப்பாக முக்கியமானது, ஏனெனில் இது ஒரு முறை கடவுச்சொற்களைப் பிரித்தெடுக்க முடியும், இதன் மூலம் தாக்குபவர்கள் இரண்டு-காரணி அங்கீகார பாதுகாப்புகளைத் தவிர்க்க அனுமதிக்கிறது.
பச்சோந்தி மால்வேர் அதன் தரவு சேகரிப்பு நடவடிக்கைகளை மேற்கொள்ள, அணுகல் சேவைகளின் துஷ்பிரயோகத்தை நம்பியுள்ளது. இது தீம்பொருளுக்கு திரை உள்ளடக்கத்தை கண்காணிக்கவும், குறிப்பிட்ட நிகழ்வுகளை கண்டறியவும், இடைமுக உறுப்புகளை மாற்றவும் மற்றும் தேவையான API அழைப்புகளை அனுப்பவும் திறனை வழங்குகிறது.
பச்சோந்தி மொபைல் மால்வேர் பாதிக்கப்பட்ட சாதனங்களில் நிலைத்தன்மையை நிறுவுகிறது
பச்சோந்தி மால்வேர் அதன் தரவு சேகரிப்பு நடவடிக்கைகளுடன் கூடுதலாக, பாதுகாப்பற்ற பயன்பாட்டை அகற்றுவதைத் தடுக்க அணுகல் சேவைகளைப் பயன்படுத்துகிறது. பாதிக்கப்பட்டவரின் நிறுவல் நீக்கம் முயற்சிகளைக் கண்காணிப்பதன் மூலமும், தீம்பொருளுடன் தொடர்புடைய பகிரப்பட்ட விருப்பத்தேர்வு மாறிகளை நீக்குவதன் மூலமும் இது இதை நிறைவேற்றுகிறது. இது சாதனத்தில் இருக்கும் போது, ஆப்ஸ் நிறுவல் நீக்கப்பட்டது போல் தோன்றும்.
மேலும், சைபர் செக்யூரிட்டி நிறுவனமான Cyble, பச்சோந்திக்குள் குறியீட்டைக் கண்டுபிடித்தது, இது இயக்க நேரத்தில் ஒரு பேலோடைப் பதிவிறக்கி அதை ஹோஸ்ட் சாதனத்தில் '.jar' கோப்பாகச் சேமிக்க அனுமதிக்கிறது. இந்தக் கோப்பு DexClassLoader வழியாக பின்னர் செயல்படுத்தப்படும். இருப்பினும், இந்த அம்சம் தற்போது தீம்பொருளால் பயன்படுத்தப்படவில்லை.