Mandrake
இன்ஃபோசெக் ஆராய்ச்சியாளர்கள், ஆஸ்திரேலியாவில் உள்ள ஆண்ட்ராய்டு பயனர்களை குறிவைத்து , மாண்ட்ரேக் என்ற கருவியின் மூலம் உயர்தர பிரச்சாரத்தை கண்டுபிடித்துள்ளனர் . நிச்சயமாக, மாண்ட்ரேக் ஹேக்கிங் கருவியின் பின்னால் உள்ள சைபர் மோசடி செய்பவர்கள் எதிர்கால பிரச்சாரங்களில் தங்கள் கவனத்தை மாற்றவும், பயனர்களை வேறு இடத்திலிருந்து குறிவைக்கவும் தேர்வு செய்யலாம். மாண்ட்ரேக் தீம்பொருள் முதன்முதலில் 2016 இல் தோன்றியது. மால்வேர் ஆய்வாளர்கள் மாண்ட்ரேக் அச்சுறுத்தலைக் கண்டறிந்ததிலிருந்து, அதன் படைப்பாளிகள் வழக்கமான புதுப்பிப்புகளை அறிமுகப்படுத்தி வருகின்றனர் . மாண்ட்ரேக் அச்சுறுத்தலை உருவாக்கியவர்கள் புதிய அம்சங்களைச் சேர்த்துள்ளனர், பழையவற்றை மேம்படுத்தியுள்ளனர், தேவையற்ற தொகுதிகளை அகற்றியுள்ளனர் மற்றும் ஒட்டுமொத்தமாக ஹேக்கிங் கருவியை மேம்படுத்தி, அது மிகவும் சக்திவாய்ந்ததாக இருப்பதை உறுதிசெய்துள்ளனர்.
பொருளடக்கம்
மாண்ட்ரேக் பாதிக்கப்பட்ட சாதனங்களிலிருந்து உணர்திறன் தரவைச் சேகரிக்கிறது
மாண்ட்ரேக் தீம்பொருளை ஆயிரக்கணக்கான பயனர்களுக்கு எளிதாக விநியோகிக்க முடியும் . இருப்பினும், அதன் ஆபரேட்டர்கள் வெகுஜன-ஸ்பேம் அணுகுமுறையை எடுக்கவில்லை . மாறாக, அவர்கள் தங்கள் இலக்குகளை கவனமாகத் தேர்ந்தெடுக்கிறார்கள். தற்போது சுமார் 500 பிரதிகள் மட்டுமே செயலில் உள்ளன. மாண்ட்ரேக் அச்சுறுத்தலை ஸ்பைவேர் என வகைப்படுத்தலாம் , மேலும் அதன் ஆசிரியர்கள் சிறிது காலமாக கண்காணிக்கப்பட்ட இலக்குகளுக்கு மட்டுமே அதை பயன்படுத்துகிறார்கள் என்று தோன்றுகிறது .
மாண்ட்ரேக் ஸ்பைவேர் உங்கள் ஆண்ட்ராய்டு சாதனத்தை சமரசம் செய்தால், அது பலவிதமான பணிகளைச் செய்ய முடியும் . மாண்ட்ரேக் அச்சுறுத்தல் ஸ்பைவேராக பட்டியலிடப்பட்டுள்ளதால் , இலக்கு வைக்கப்பட்ட ஹோஸ்ட்களிடமிருந்து முக்கியமான தகவல்களைச் சேகரிப்பதே இதன் குறிக்கோள் . மாண்ட்ரேக் ஸ்பைவேர் அதன் ஆபரேட்டர்கள் பயனர்கள் மீது தங்கள் கைகளைப் பெற அனுமதிக்கும்:
- உள்நுழைவு சான்றுகள்.
- தொடர்புகள் பட்டியல்.
- படங்கள் மற்றும் வீடியோக்கள் அவர்களின் கேலரியில் சேமிக்கப்பட்டுள்ளன .
- வங்கி கணக்கு தகவல்.
- கட்டண விவரங்கள்.
- தனிப்பட்ட உரையாடல்கள்
மாண்ட்ரேக் ஸ்பைவேர் சேகரிக்கும் பரந்த அளவிலான தகவல்களை மனதில் கொண்டு , அதன் ஆபரேட்டர்கள் பிளாக்மெயில் செயல்பாடுகள் மற்றும் நிதி மோசடி பிரச்சாரங்கள் ஆகிய இரண்டிற்கும் இதைப் பயன்படுத்தக்கூடும் .
ஒவ்வொரு இலக்கு பயனரையும் தாக்குபவர்கள் வித்தியாசமாக அணுகுவது போல் தோன்றுவதால், பாதிக்கப்பட்டவர்கள் மிகவும் கவனமாக தேர்ந்தெடுக்கப்பட்டிருக்கலாம். மாண்ட்ரேக் பிரச்சாரம் மிகவும் திறமையான மற்றும் மிகவும் அனுபவம் வாய்ந்த சைபர் கிரைமினல்களின் குழுவால் மேற்கொள்ளப்படுகிறது, அவர்கள் என்ன செய்கிறார்கள் என்பதை அவர்கள் சரியாக அறிந்திருக்கிறார்கள். உங்கள் ஆண்ட்ராய்டு சாதனம் உண்மையான, மரியாதைக்குரிய வைரஸ் எதிர்ப்பு பயன்பாட்டால் பாதுகாக்கப்படுவதை உறுதிசெய்யவும் .
உருவான மாண்ட்ரேக் மொபைல் மால்வேர் ஆண்ட்ராய்டு பயனர்களை குறிவைக்கிறது
கூகுள் பிளே ஸ்டோரில் ஐந்து அப்ளிகேஷன்களுக்குள் பதுங்கியிருக்கும் அதிநவீன ஆண்ட்ராய்டு ஸ்பைவேரான மாண்ட்ரேக்கின் புதிய மறு செய்கை கண்டுபிடிக்கப்பட்டுள்ளது. இந்த ஸ்பைவேர் இரண்டு ஆண்டுகளாக கண்டறியப்படாமல் இருந்தது .
திருட்டுத்தனமான ஊடுருவல்: பயன்பாடுகள் மற்றும் அவற்றின் அணுகல்
பாதிக்கப்பட்ட ஐந்து அப்ளிகேஷன்கள் கூகுள் ப்ளே ஸ்டோரில் இருந்து அகற்றப்படுவதற்கு முன்பு 32,000 முறை பதிவிறக்கம் செய்யப்பட்டன. இந்த பதிவிறக்கங்களில் பெரும்பாலானவை கனடா, ஜெர்மனி, இத்தாலி, மெக்சிகோ, ஸ்பெயின், பெரு மற்றும் யுகே உள்ளிட்ட நாடுகளில் இருந்து வந்தவை.
மேம்பட்ட ஏய்ப்பு தந்திரங்கள்
மாண்ட்ரேக்கின் புதிய மாதிரிகள் தெளிவின்மை மற்றும் ஏய்ப்பு நுட்பங்களின் மேம்பட்ட அடுக்குகளைக் கொண்டிருந்தன:
-
- தெளிவற்ற சொந்த நூலகங்களுக்கு தீங்கிழைக்கும் செயல்பாட்டை நகர்த்துகிறது
- பாதுகாப்பான கட்டளை மற்றும் கட்டுப்பாடு (C2) தகவல்தொடர்புகளுக்கு சான்றிதழ் பின்னிங்கைப் பயன்படுத்துதல்
- தீம்பொருள் வேரூன்றிய சாதனத்தில் இயங்குகிறதா அல்லது எமுலேட்டட் சூழலில் இயங்குகிறதா என்பதைக் கண்டறிய பல சோதனைகளைச் செய்தல்
எதிர்ப்பு பகுப்பாய்வு நுட்பங்கள்
மாண்ட்ரேக்கின் புதுப்பிக்கப்பட்ட மாறுபாடுகள் அவற்றின் முக்கிய செயல்பாட்டை மறைக்க OLLVM (Obfuscation LLVM) ஐப் பயன்படுத்தின. கூடுதலாக, தீம்பொருள் ஆய்வாளர்களால் கண்டறிவதைத் தடுக்க பல்வேறு சாண்ட்பாக்ஸ் ஏய்ப்பு மற்றும் பகுப்பாய்வு எதிர்ப்பு நுட்பங்களை அவர்கள் இணைத்தனர்.
பாதிக்கப்பட்ட பயன்பாடுகள்
மாண்ட்ரேக் ஸ்பைவேரைக் கொண்ட ஐந்து பயன்பாடுகள்:
AirFS (com.airft.ftrnsfr)
ஆம்பர் (com. shrp . sght )
ஆஸ்ட்ரோ எக்ஸ்ப்ளோரர் (com.astro.dscvr)
மூளை மேட்ரிக்ஸ் (com. brnmth . mtrx )
CryptoPulsing (com. cryptopulsing .browser)
பல-நிலை தொற்று செயல்முறை
நிலை ஒன்று: தி டிராப்பர்
ஆரம்ப தொற்று ஒரு லோடரைத் தொடங்கும் ஒரு துளிசொட்டியுடன் தொடங்குகிறது. இந்த ஏற்றி தீம்பொருளின் முக்கிய கூறுகளை C2 சேவையகத்திலிருந்து பதிவிறக்கம் செய்து மறைகுறியாக்கிய பிறகு செயல்படுத்துகிறது .
நிலை இரண்டு: தகவல் சேகரிப்பு
இரண்டாம் கட்ட பேலோட் சாதனம் பற்றிய தகவல்களைச் சேகரிக்கிறது, இதில் அடங்கும்:
-
- இணைப்பு நிலை
-
- நிறுவப்பட்ட பயன்பாடுகள்
-
- பேட்டரி சதவீதம்
-
- வெளிப்புற ஐபி முகவரி
-
- தற்போதைய Google Play பதிப்பு
கூடுதலாக, இது கோர் மாட்யூலைத் துடைத்து, மேலடுக்குகளை வரைவதற்கும் பின்னணியில் இயங்குவதற்கும் அனுமதிகளைக் கோரலாம்.
நிலை மூன்று: நற்சான்றிதழ் திருட்டு மற்றும் பல
மூன்றாம் நிலை கூடுதல் கட்டளைகளை ஆதரிக்கிறது:
WebView இல் குறிப்பிட்ட URLஐ ஏற்றுகிறது
ரிமோட் ஸ்கிரீன் ஷேரிங் அமர்வைத் தொடங்குதல்
நற்சான்றிதழ்களைத் திருடவும் மேலும் தீம்பொருளைக் கைவிடவும் சாதனத் திரையைப் பதிவுசெய்கிறது
ஆண்ட்ராய்டு 13 இன் 'கட்டுப்படுத்தப்பட்ட அமைப்புகளை' கடந்து செல்கிறது
ஆண்ட்ராய்டு 13 இன் 'கட்டுப்படுத்தப்பட்ட அமைப்புகள்' அம்சத்தைத் தவிர்க்க, மாண்ட்ரேக் 'அமர்வு அடிப்படையிலான' தொகுப்பு நிறுவியைப் பயன்படுத்துகிறது, இது பாதுகாப்பற்ற அனுமதிகளை நேரடியாகக் கோருவதிலிருந்து ஓரங்கட்டப்பட்ட பயன்பாடுகளைத் தடை செய்கிறது.
முடிவு: எப்போதும் வளரும் அச்சுறுத்தல்
ஆராய்ச்சியாளர்கள் மாண்ட்ரேக்கை ஒரு மாறும் வளர்ச்சியடையும் அச்சுறுத்தல் என்று விவரிக்கிறார்கள், பாதுகாப்பு வழிமுறைகளைத் தவிர்ப்பதற்கும் கண்டறிதலைத் தவிர்ப்பதற்கும் அதன் நுட்பங்களைத் தொடர்ந்து செம்மைப்படுத்துகிறார்கள். இது அச்சுறுத்தல் நடிகர்களின் வல்லமைமிக்க திறன்களை வெளிப்படுத்துகிறது மற்றும் அதிகாரப்பூர்வ பயன்பாட்டு சந்தைகளில் வெளியிடப்படுவதற்கு முன்னர் பயன்பாடுகளுக்கு கடுமையான கட்டுப்பாடுகளின் அவசியத்தை எடுத்துக்காட்டுகிறது .