Threat Database Mobile Malware ఊసరవెల్లి మొబైల్ మాల్వేర్

ఊసరవెల్లి మొబైల్ మాల్వేర్

'ఊసరవెల్లి'గా సూచించబడే Android ట్రోజన్ యొక్క కొత్త రూపం 2023 ప్రారంభం నుండి ఆస్ట్రేలియా మరియు పోలాండ్‌లోని వినియోగదారులను లక్ష్యంగా చేసుకుని కనుగొనబడింది. ఈ ప్రత్యేక మాల్వేర్ ఆస్ట్రేలియన్ ప్రభుత్వ ఏజెన్సీ అయిన CoinSpot క్రిప్టోకరెన్సీ ఎక్స్ఛేంజ్ వంటి చట్టబద్ధమైన సంస్థలను అనుకరించేలా రూపొందించబడింది. మరియు IKO బ్యాంకు.

సైబర్ సెక్యూరిటీ సంస్థ సైబుల్ ప్రకారం, ఈ మొబైల్ మాల్వేర్ పంపిణీ వివిధ మార్గాల ద్వారా జరిగినట్లు భావిస్తున్నారు. వీటిలో రాజీపడిన వెబ్‌సైట్‌లు, ప్రముఖ కమ్యూనికేషన్ ప్లాట్‌ఫారమ్ డిస్కార్డ్‌లోని జోడింపులు మరియు బిట్‌బకెట్ అందించే హోస్టింగ్ సేవలు ఉన్నాయి. అదనంగా, ఊసరవెల్లి ఆండ్రాయిడ్ ట్రోజన్ హానికరమైన సామర్థ్యాల యొక్క విస్తృత స్పెక్ట్రమ్‌ను కలిగి ఉంది, ఇది ఓవర్‌లే ఇంజెక్షన్‌లు మరియు కీలాగింగ్ ద్వారా వినియోగదారు ఆధారాలను దొంగిలించడం, అలాగే రాజీపడిన పరికరం నుండి కుక్కీలు మరియు SMS సందేశాల సేకరణను కలిగి ఉంటుంది.

ఊసరవెల్లి వివిధ యాంటీ-డిటెక్షన్ తనిఖీలను నిర్వహిస్తుంది

ఉల్లంఘించిన Android పరికరంలో అమలు చేయబడిన తర్వాత, ఊసరవెల్లి మొబైల్ మాల్వేర్ భద్రతా సాఫ్ట్‌వేర్ ద్వారా గుర్తించకుండా తప్పించుకోవడానికి అనేక పద్ధతులను ఉపయోగిస్తుంది. పరికరం రూట్ చేయబడిందో లేదో మరియు డీబగ్గింగ్ యాక్టివేట్ చేయబడిందో తెలుసుకోవడానికి ఈ వ్యూహాలలో యాంటీ-ఎమ్యులేషన్ తనిఖీలు ఉంటాయి. ఇది విశ్లేషకుల వాతావరణంలో నడుస్తున్నట్లు ముప్పు గుర్తిస్తే, గుర్తించకుండా ఉండటానికి ఇది సంక్రమణ ప్రక్రియను పూర్తిగా నిలిపివేయవచ్చు.

పర్యావరణం సురక్షితమని అది నిర్ధారిస్తే, ఊసరవెల్లి దాని హానికరమైన ప్రోగ్రామింగ్‌తో కొనసాగుతుంది మరియు యాక్సెస్‌బిలిటీ సర్వీస్‌ని ఉపయోగించేందుకు బాధితుడిని ప్రాంప్ట్ చేస్తుంది. ఈ అనుమతి తనకు అదనపు అధికారాలను మంజూరు చేయడం, Google Play రక్షణను ఆఫ్ చేయడం మరియు ట్రోజన్‌ను అన్‌ఇన్‌స్టాల్ చేయకుండా బాధితుడిని నిరోధించడం వంటి ముప్పు ద్వారా ఉపయోగించబడింది.

దాడి చేసేవారు ఊసరవెల్లి మొబైల్ మాల్వేర్ ద్వారా వివిధ బెదిరింపు చర్యలను చేయవచ్చు

కమాండ్ అండ్ కంట్రోల్ (C2) సర్వర్‌తో కనెక్షన్‌ని ఏర్పాటు చేసిన తర్వాత, ఊసరవెల్లి మాల్వేర్ పరికరం యొక్క సంస్కరణ, మోడల్, రూట్ స్థితి, దేశం మరియు ఖచ్చితమైన స్థానాన్ని పంపడం ద్వారా కమ్యూనికేషన్‌ను ప్రారంభిస్తుంది. ఇది కొత్త ఇన్‌ఫెక్షన్‌ను ప్రొఫైల్ చేయడానికి మరియు దానికి అనుగుణంగా దాని కార్యకలాపాలను రూపొందించడానికి చేసిన ప్రయత్నం అని నమ్ముతారు.

తదనంతరం, మాల్వేర్ అనుకరిస్తున్న ఎంటిటీని బట్టి, ఇది WebViewలో చట్టబద్ధమైన URLని తెరుస్తుంది మరియు నేపథ్యంలో హానికరమైన మాడ్యూల్‌లను లోడ్ చేయడాన్ని ప్రారంభిస్తుంది. ఈ మాడ్యూల్స్‌లో కుకీ స్టీలర్, కీలాగర్, ఫిషింగ్ పేజీ ఇంజెక్టర్, లాక్ స్క్రీన్ పిన్/ప్యాటర్న్ గ్రాబర్ మరియు SMS స్టీలర్ ఉన్నాయి. రెండవది ముఖ్యంగా వన్-టైమ్ పాస్‌వర్డ్‌లను సంగ్రహించగలదు, తద్వారా దాడి చేసేవారు రెండు-కారకాల ప్రమాణీకరణ రక్షణలను దాటవేయడానికి అనుమతిస్తుంది.

దాని డేటా సేకరణ కార్యకలాపాలను నిర్వహించడానికి, ఊసరవెల్లి మాల్వేర్ ప్రాప్యత సేవల దుర్వినియోగంపై ఆధారపడుతుంది. ఇది మాల్వేర్‌కు స్క్రీన్ కంటెంట్‌ను పర్యవేక్షించడం, నిర్దిష్ట ఈవెంట్‌లను గుర్తించడం, ఇంటర్‌ఫేస్ ఎలిమెంట్‌లను సవరించడం మరియు అవసరమైన API కాల్‌లను పంపడం వంటి సామర్థ్యాన్ని అందిస్తుంది.

ఊసరవెల్లి మొబైల్ మాల్వేర్ సోకిన పరికరాలపై పట్టుదలను ఏర్పరుస్తుంది

దాని డేటా-సేకరించే కార్యకలాపాలతో పాటు, ఊసరవెల్లి మాల్వేర్ అసురక్షిత అప్లికేషన్ యొక్క తొలగింపును అడ్డుకునేందుకు యాక్సెసిబిలిటీ సేవలను కూడా ప్రభావితం చేస్తుంది. ఇది బాధితుడి అన్‌ఇన్‌స్టాలేషన్ ప్రయత్నాలను పర్యవేక్షించడం ద్వారా మరియు మాల్వేర్‌తో అనుబంధించబడిన భాగస్వామ్య ప్రాధాన్యత వేరియబుల్‌లను తొలగించడం ద్వారా దీనిని సాధిస్తుంది. ఇది పరికరంలో ఉన్నప్పుడే యాప్ అన్‌ఇన్‌స్టాల్ చేయబడినట్లు కనిపిస్తుంది.

ఇంకా, సైబర్‌ సెక్యూరిటీ సంస్థ Cyble ఊసరవెల్లిలో కోడ్‌ను కనుగొంది, అది రన్‌టైమ్‌లో ఉన్నప్పుడు పేలోడ్‌ను డౌన్‌లోడ్ చేసుకోవడానికి మరియు హోస్ట్ పరికరంలో '.jar' ఫైల్‌గా సేవ్ చేయడానికి అనుమతిస్తుంది. ఈ ఫైల్ DexClassLoader ద్వారా తర్వాత అమలు చేయడానికి ఉద్దేశించబడింది. అయితే, ఈ ఫీచర్ ప్రస్తుతం మాల్వేర్ ద్వారా ఉపయోగంలో ఉన్నట్లు కనిపించడం లేదు.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...