ఊసరవెల్లి మొబైల్ మాల్వేర్
'ఊసరవెల్లి'గా సూచించబడే Android ట్రోజన్ యొక్క కొత్త రూపం 2023 ప్రారంభం నుండి ఆస్ట్రేలియా మరియు పోలాండ్లోని వినియోగదారులను లక్ష్యంగా చేసుకుని కనుగొనబడింది. ఈ ప్రత్యేక మాల్వేర్ ఆస్ట్రేలియన్ ప్రభుత్వ ఏజెన్సీ అయిన CoinSpot క్రిప్టోకరెన్సీ ఎక్స్ఛేంజ్ వంటి చట్టబద్ధమైన సంస్థలను అనుకరించేలా రూపొందించబడింది. మరియు IKO బ్యాంకు.
సైబర్ సెక్యూరిటీ సంస్థ సైబుల్ ప్రకారం, ఈ మొబైల్ మాల్వేర్ పంపిణీ వివిధ మార్గాల ద్వారా జరిగినట్లు భావిస్తున్నారు. వీటిలో రాజీపడిన వెబ్సైట్లు, ప్రముఖ కమ్యూనికేషన్ ప్లాట్ఫారమ్ డిస్కార్డ్లోని జోడింపులు మరియు బిట్బకెట్ అందించే హోస్టింగ్ సేవలు ఉన్నాయి. అదనంగా, ఊసరవెల్లి ఆండ్రాయిడ్ ట్రోజన్ హానికరమైన సామర్థ్యాల యొక్క విస్తృత స్పెక్ట్రమ్ను కలిగి ఉంది, ఇది ఓవర్లే ఇంజెక్షన్లు మరియు కీలాగింగ్ ద్వారా వినియోగదారు ఆధారాలను దొంగిలించడం, అలాగే రాజీపడిన పరికరం నుండి కుక్కీలు మరియు SMS సందేశాల సేకరణను కలిగి ఉంటుంది.
విషయ సూచిక
ఊసరవెల్లి వివిధ యాంటీ-డిటెక్షన్ తనిఖీలను నిర్వహిస్తుంది
ఉల్లంఘించిన Android పరికరంలో అమలు చేయబడిన తర్వాత, ఊసరవెల్లి మొబైల్ మాల్వేర్ భద్రతా సాఫ్ట్వేర్ ద్వారా గుర్తించకుండా తప్పించుకోవడానికి అనేక పద్ధతులను ఉపయోగిస్తుంది. పరికరం రూట్ చేయబడిందో లేదో మరియు డీబగ్గింగ్ యాక్టివేట్ చేయబడిందో తెలుసుకోవడానికి ఈ వ్యూహాలలో యాంటీ-ఎమ్యులేషన్ తనిఖీలు ఉంటాయి. ఇది విశ్లేషకుల వాతావరణంలో నడుస్తున్నట్లు ముప్పు గుర్తిస్తే, గుర్తించకుండా ఉండటానికి ఇది సంక్రమణ ప్రక్రియను పూర్తిగా నిలిపివేయవచ్చు.
పర్యావరణం సురక్షితమని అది నిర్ధారిస్తే, ఊసరవెల్లి దాని హానికరమైన ప్రోగ్రామింగ్తో కొనసాగుతుంది మరియు యాక్సెస్బిలిటీ సర్వీస్ని ఉపయోగించేందుకు బాధితుడిని ప్రాంప్ట్ చేస్తుంది. ఈ అనుమతి తనకు అదనపు అధికారాలను మంజూరు చేయడం, Google Play రక్షణను ఆఫ్ చేయడం మరియు ట్రోజన్ను అన్ఇన్స్టాల్ చేయకుండా బాధితుడిని నిరోధించడం వంటి ముప్పు ద్వారా ఉపయోగించబడింది.
దాడి చేసేవారు ఊసరవెల్లి మొబైల్ మాల్వేర్ ద్వారా వివిధ బెదిరింపు చర్యలను చేయవచ్చు
కమాండ్ అండ్ కంట్రోల్ (C2) సర్వర్తో కనెక్షన్ని ఏర్పాటు చేసిన తర్వాత, ఊసరవెల్లి మాల్వేర్ పరికరం యొక్క సంస్కరణ, మోడల్, రూట్ స్థితి, దేశం మరియు ఖచ్చితమైన స్థానాన్ని పంపడం ద్వారా కమ్యూనికేషన్ను ప్రారంభిస్తుంది. ఇది కొత్త ఇన్ఫెక్షన్ను ప్రొఫైల్ చేయడానికి మరియు దానికి అనుగుణంగా దాని కార్యకలాపాలను రూపొందించడానికి చేసిన ప్రయత్నం అని నమ్ముతారు.
తదనంతరం, మాల్వేర్ అనుకరిస్తున్న ఎంటిటీని బట్టి, ఇది WebViewలో చట్టబద్ధమైన URLని తెరుస్తుంది మరియు నేపథ్యంలో హానికరమైన మాడ్యూల్లను లోడ్ చేయడాన్ని ప్రారంభిస్తుంది. ఈ మాడ్యూల్స్లో కుకీ స్టీలర్, కీలాగర్, ఫిషింగ్ పేజీ ఇంజెక్టర్, లాక్ స్క్రీన్ పిన్/ప్యాటర్న్ గ్రాబర్ మరియు SMS స్టీలర్ ఉన్నాయి. రెండవది ముఖ్యంగా వన్-టైమ్ పాస్వర్డ్లను సంగ్రహించగలదు, తద్వారా దాడి చేసేవారు రెండు-కారకాల ప్రమాణీకరణ రక్షణలను దాటవేయడానికి అనుమతిస్తుంది.
దాని డేటా సేకరణ కార్యకలాపాలను నిర్వహించడానికి, ఊసరవెల్లి మాల్వేర్ ప్రాప్యత సేవల దుర్వినియోగంపై ఆధారపడుతుంది. ఇది మాల్వేర్కు స్క్రీన్ కంటెంట్ను పర్యవేక్షించడం, నిర్దిష్ట ఈవెంట్లను గుర్తించడం, ఇంటర్ఫేస్ ఎలిమెంట్లను సవరించడం మరియు అవసరమైన API కాల్లను పంపడం వంటి సామర్థ్యాన్ని అందిస్తుంది.
ఊసరవెల్లి మొబైల్ మాల్వేర్ సోకిన పరికరాలపై పట్టుదలను ఏర్పరుస్తుంది
దాని డేటా-సేకరించే కార్యకలాపాలతో పాటు, ఊసరవెల్లి మాల్వేర్ అసురక్షిత అప్లికేషన్ యొక్క తొలగింపును అడ్డుకునేందుకు యాక్సెసిబిలిటీ సేవలను కూడా ప్రభావితం చేస్తుంది. ఇది బాధితుడి అన్ఇన్స్టాలేషన్ ప్రయత్నాలను పర్యవేక్షించడం ద్వారా మరియు మాల్వేర్తో అనుబంధించబడిన భాగస్వామ్య ప్రాధాన్యత వేరియబుల్లను తొలగించడం ద్వారా దీనిని సాధిస్తుంది. ఇది పరికరంలో ఉన్నప్పుడే యాప్ అన్ఇన్స్టాల్ చేయబడినట్లు కనిపిస్తుంది.
ఇంకా, సైబర్ సెక్యూరిటీ సంస్థ Cyble ఊసరవెల్లిలో కోడ్ను కనుగొంది, అది రన్టైమ్లో ఉన్నప్పుడు పేలోడ్ను డౌన్లోడ్ చేసుకోవడానికి మరియు హోస్ట్ పరికరంలో '.jar' ఫైల్గా సేవ్ చేయడానికి అనుమతిస్తుంది. ఈ ఫైల్ DexClassLoader ద్వారా తర్వాత అమలు చేయడానికి ఉద్దేశించబడింది. అయితే, ఈ ఫీచర్ ప్రస్తుతం మాల్వేర్ ద్వారా ఉపయోగంలో ఉన్నట్లు కనిపించడం లేదు.