Threat Database Mobile Malware பச்சோந்தி மொபைல் மால்வேர்

பச்சோந்தி மொபைல் மால்வேர்

ஆண்ட்ராய்டு ட்ரோஜனின் புதிய வடிவம் 'பச்சோந்தி' என குறிப்பிடப்படுகிறது, இது 2023 ஆம் ஆண்டு தொடக்கத்தில் இருந்து ஆஸ்திரேலியா மற்றும் போலந்து ஆகிய இரு நாடுகளிலும் உள்ள பயனர்களை குறிவைத்து கண்டறியப்பட்டுள்ளது. இந்த குறிப்பிட்ட தீம்பொருள் ஆஸ்திரேலிய அரசாங்க நிறுவனமான CoinSpot கிரிப்டோகரன்சி எக்ஸ்சேஞ்ச் போன்ற முறையான நிறுவனங்களைப் பிரதிபலிக்கும் வகையில் வடிவமைக்கப்பட்டுள்ளது. மற்றும் IKO வங்கி.

சைபர் பாதுகாப்பு நிறுவனமான Cyble படி, இந்த மொபைல் தீம்பொருளின் விநியோகம் பல்வேறு சேனல்கள் மூலம் நிகழ்ந்ததாக நம்பப்படுகிறது. இதில் சமரசம் செய்யப்பட்ட இணையதளங்கள், பிரபலமான தொடர்பு தளமான டிஸ்கார்டில் உள்ள இணைப்புகள் மற்றும் பிட்பக்கெட் வழங்கும் ஹோஸ்டிங் சேவைகள் ஆகியவை அடங்கும். கூடுதலாக, பச்சோந்தி ஆண்ட்ராய்டு ட்ரோஜன் தீங்கிழைக்கும் திறன்களின் பரந்த அளவைக் கொண்டுள்ளது, இது மேலடுக்கு ஊசி மற்றும் கீலாக்கிங் மூலம் பயனர் நற்சான்றிதழ்களைத் திருடுவது, அத்துடன் சமரசம் செய்யப்பட்ட சாதனத்திலிருந்து குக்கீகள் மற்றும் SMS செய்திகளின் சேகரிப்பு ஆகியவற்றை உள்ளடக்கியது.

பச்சோந்தி பல்வேறு கண்டறிதல் தடுப்பு சோதனைகளை செய்கிறது

மீறப்பட்ட ஆண்ட்ராய்டு சாதனத்தில் செயல்படுத்தப்பட்டவுடன், பச்சோந்தி மொபைல் தீம்பொருள் பாதுகாப்பு மென்பொருளைக் கண்டறிவதைத் தவிர்க்க பல நுட்பங்களைப் பயன்படுத்துகிறது. இந்த யுக்திகளில் சாதனம் வேரூன்றியதா மற்றும் பிழைத்திருத்தம் செயல்படுத்தப்பட்டதா என்பதைத் தீர்மானிக்க எதிர்ப்பு எமுலேஷன் சோதனைகள் அடங்கும். அச்சுறுத்தல் ஆய்வாளரின் சூழலில் இயங்குவதைக் கண்டறிந்தால், கண்டறிதலைத் தவிர்ப்பதற்காக அது தொற்று செயல்முறையை முற்றிலுமாக நிறுத்தலாம்.

சுற்றுச்சூழல் பாதுகாப்பானது என்று அது தீர்மானித்தால், பச்சோந்தி அதன் தீங்கிழைக்கும் நிரலாக்கத்துடன் தொடர்கிறது மற்றும் அணுகல் சேவையைப் பயன்படுத்துவதற்கு அதை அங்கீகரிக்கும்படி பாதிக்கப்பட்டவரைத் தூண்டுகிறது. இந்த அனுமதியானது தனக்கு கூடுதல் சலுகைகளை வழங்குவதற்கும், Google Play Protect ஐ முடக்குவதற்கும், பாதிக்கப்பட்டவர் ட்ரோஜனை நிறுவல் நீக்குவதைத் தடுப்பதற்கும் அச்சுறுத்தலால் பயன்படுத்தப்படுகிறது.

பச்சோந்தி மொபைல் மால்வேர் மூலம் தாக்குபவர்கள் பல்வேறு அச்சுறுத்தும் செயல்களைச் செய்யலாம்

கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்துடன் இணைப்பை நிறுவியவுடன், பச்சோந்தி தீம்பொருள் சாதனத்தின் பதிப்பு, மாதிரி, ரூட் நிலை, நாடு மற்றும் துல்லியமான இருப்பிடத்தை அனுப்புவதன் மூலம் தகவல்தொடர்புகளைத் தொடங்குகிறது. இது புதிய நோய்த்தொற்றின் விவரக்குறிப்பு மற்றும் அதற்கேற்ப அதன் செயல்பாடுகளை வடிவமைக்கும் முயற்சியாக நம்பப்படுகிறது.

பின்னர், தீம்பொருள் ஆள்மாறாட்டம் செய்யும் நிறுவனத்தைப் பொறுத்து, அது WebView இல் ஒரு முறையான URLஐத் திறந்து பின்னணியில் தீங்கிழைக்கும் தொகுதிகளை ஏற்றுவதைத் தொடங்குகிறது. இந்த மாட்யூல்களில் குக்கீ ஸ்டீலர், கீலாக்கர், ஃபிஷிங் பேஜ் இன்ஜெக்டர், லாக் ஸ்கிரீன் பின்/பேட்டர்ன் கிராப்பர் மற்றும் எஸ்எம்எஸ் ஸ்டீலர் ஆகியவை அடங்கும். பிந்தையது குறிப்பாக முக்கியமானது, ஏனெனில் இது ஒரு முறை கடவுச்சொற்களைப் பிரித்தெடுக்க முடியும், இதன் மூலம் தாக்குபவர்கள் இரண்டு-காரணி அங்கீகார பாதுகாப்புகளைத் தவிர்க்க அனுமதிக்கிறது.

பச்சோந்தி மால்வேர் அதன் தரவு சேகரிப்பு நடவடிக்கைகளை மேற்கொள்ள, அணுகல் சேவைகளின் துஷ்பிரயோகத்தை நம்பியுள்ளது. இது தீம்பொருளுக்கு திரை உள்ளடக்கத்தை கண்காணிக்கவும், குறிப்பிட்ட நிகழ்வுகளை கண்டறியவும், இடைமுக உறுப்புகளை மாற்றவும் மற்றும் தேவையான API அழைப்புகளை அனுப்பவும் திறனை வழங்குகிறது.

பச்சோந்தி மொபைல் மால்வேர் பாதிக்கப்பட்ட சாதனங்களில் நிலைத்தன்மையை நிறுவுகிறது

பச்சோந்தி மால்வேர் அதன் தரவு சேகரிப்பு நடவடிக்கைகளுடன் கூடுதலாக, பாதுகாப்பற்ற பயன்பாட்டை அகற்றுவதைத் தடுக்க அணுகல் சேவைகளைப் பயன்படுத்துகிறது. பாதிக்கப்பட்டவரின் நிறுவல் நீக்கம் முயற்சிகளைக் கண்காணிப்பதன் மூலமும், தீம்பொருளுடன் தொடர்புடைய பகிரப்பட்ட விருப்பத்தேர்வு மாறிகளை நீக்குவதன் மூலமும் இது இதை நிறைவேற்றுகிறது. இது சாதனத்தில் இருக்கும் போது, ஆப்ஸ் நிறுவல் நீக்கப்பட்டது போல் தோன்றும்.

மேலும், சைபர் செக்யூரிட்டி நிறுவனமான Cyble, பச்சோந்திக்குள் குறியீட்டைக் கண்டுபிடித்தது, இது இயக்க நேரத்தில் ஒரு பேலோடைப் பதிவிறக்கி அதை ஹோஸ்ட் சாதனத்தில் '.jar' கோப்பாகச் சேமிக்க அனுமதிக்கிறது. இந்தக் கோப்பு DexClassLoader வழியாக பின்னர் செயல்படுத்தப்படும். இருப்பினும், இந்த அம்சம் தற்போது தீம்பொருளால் பயன்படுத்தப்படவில்லை.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...