Mandrake

ఇన్ఫోసెక్ పరిశోధకులు మాండ్రేక్ అనే టూల్‌తో ఆస్ట్రేలియాలో ఉన్న ఆండ్రాయిడ్ వినియోగదారులను లక్ష్యంగా చేసుకుని ఒక హై-ఎండ్ ప్రచారాన్ని కనుగొన్నారు . వాస్తవానికి, మాండ్రేక్ హ్యాకింగ్ సాధనం వెనుక ఉన్న సైబర్ క్రూక్స్ భవిష్యత్ ప్రచారాలలో తమ దృష్టిని మార్చడానికి మరియు వినియోగదారులను వేరొక ప్రదేశం నుండి లక్ష్యంగా చేసుకోవడానికి ఎంచుకోవచ్చు . మాండ్రేక్ మాల్వేర్ మొదటిసారిగా 2016లో ఉద్భవించింది. మాల్వేర్ విశ్లేషకులు మాండ్రేక్ ముప్పును గుర్తించినప్పటి నుండి , దాని సృష్టికర్తలు రెగ్యులర్ అప్‌డేట్‌లను పరిచయం చేస్తున్నారు . మాండ్రేక్ ముప్పు యొక్క సృష్టికర్తలు కొత్త ఫీచర్‌లను జోడించారు, పాత వాటిని ఆప్టిమైజ్ చేసారు, అనవసరమైన మాడ్యూల్‌లను తొలగించారు మరియు హ్యాకింగ్ టూల్‌ను చాలా శక్తివంతమైనదిగా నిర్ధారించడానికి మొత్తంగా మెరుగుపరచారు.

Mandrake సోకిన పరికరాల నుండి సున్నితమైన డేటాను సేకరిస్తుంది

మాండ్రేక్ మాల్వేర్‌ను వేలకు వేల మంది వినియోగదారులకు సులభంగా పంపిణీ చేయవచ్చు . అయినప్పటికీ, దాని ఆపరేటర్లు మాస్-స్పామ్ విధానాన్ని తీసుకోవడం లేదు . బదులుగా, వారు తమ లక్ష్యాలను జాగ్రత్తగా ఎంచుకుంటారు. ప్రస్తుతం 500 కాపీలు మాత్రమే సక్రియంగా ఉన్నాయి. మాండ్రేక్ ముప్పును స్పైవేర్‌గా వర్గీకరించవచ్చు మరియు దాని రచయితలు కొంతకాలం పర్యవేక్షించబడిన లక్ష్యాలకు మాత్రమే దీన్ని అమలు చేస్తున్నట్లు అనిపిస్తుంది .

మాండ్రేక్ స్పైవేర్ మీ ఆండ్రాయిడ్ పరికరాన్ని రాజీ చేస్తే, అది అనేక రకాల పనులను చేయగలదు . మాండ్రేక్ ముప్పు స్పైవేర్‌గా జాబితా చేయబడినందున , లక్ష్యం చేయబడిన హోస్ట్‌ల నుండి ముఖ్యమైన సమాచారాన్ని సేకరించడం దీని లక్ష్యం . మాండ్రేక్ స్పైవేర్ దాని ఆపరేటర్‌లను వినియోగదారులపై చేయి చేసుకోవడానికి అనుమతించే అవకాశం ఉంది :

  • లాగిన్ ఆధారాలు.

 

  • పరిచయాల జాబితా.

 

  • వారి గ్యాలరీలో నిల్వ చేయబడిన చిత్రాలు మరియు వీడియోలు .

 

  • బ్యాంక్ ఖాతా సమాచారం.

 

  • చెల్లింపు వివరాలు.

 

  • వ్యక్తిగత సంభాషణలు

మాండ్రేక్ స్పైవేర్ సేకరించే విస్తృత సమాచారాన్ని దృష్టిలో ఉంచుకుని , దాని ఆపరేటర్లు బ్లాక్‌మెయిలింగ్ కార్యకలాపాలు మరియు ఆర్థిక మోసాల ప్రచారాలు రెండింటికీ దీనిని ఉపయోగించుకునే అవకాశం ఉంది .

ప్రతి లక్షిత వినియోగదారుని దాడి చేసేవారు వేర్వేరుగా సంప్రదించినట్లు కనిపిస్తున్నందున, బాధితులు చాలా జాగ్రత్తగా ఎంపిక చేయబడతారు. మాండ్రేక్ ప్రచారాన్ని అత్యంత నైపుణ్యం కలిగిన మరియు అత్యంత అనుభవజ్ఞులైన సైబర్ నేరగాళ్ల బృందం వారు సరిగ్గా ఏమి చేస్తున్నారో తెలుసుకునే అవకాశం ఉంది . మీ Android పరికరం నిజమైన, ప్రసిద్ధ యాంటీ-వైరస్ అప్లికేషన్ ద్వారా రక్షించబడిందని నిర్ధారించుకోండి .

అభివృద్ధి చెందిన మాండ్రేక్ మొబైల్ మాల్వేర్ ఆండ్రాయిడ్ వినియోగదారులను లక్ష్యంగా చేసుకుంది

అత్యంత అధునాతన ఆండ్రాయిడ్ స్పైవేర్ , మాండ్రేక్ యొక్క కొత్త పునరావృతం , Google Play స్టోర్‌లోని ఐదు అప్లికేషన్‌లలో దాగి ఉన్నట్లు కనుగొనబడింది. ఈ స్పైవేర్ రెండేళ్లపాటు గుర్తించబడలేదు .

స్టెల్తీ ఇన్‌ఫిల్ట్రేషన్: యాప్‌లు మరియు వాటి రీచ్

ఐదు సోకిన అప్లికేషన్లు Google Play Store నుండి తీసివేయబడటానికి ముందు 32,000 కంటే ఎక్కువ సార్లు డౌన్‌లోడ్ చేయబడ్డాయి. ఈ డౌన్‌లోడ్‌లలో ఎక్కువ భాగం కెనడా, జర్మనీ, ఇటలీ, మెక్సికో, స్పెయిన్, పెరూ మరియు UK వంటి దేశాల నుండి ఉద్భవించాయి

అధునాతన ఎగవేత వ్యూహాలు

మాండ్రేక్ యొక్క కొత్త నమూనాలు అస్పష్టత మరియు ఎగవేత పద్ధతుల యొక్క అధునాతన పొరలను కలిగి ఉన్నాయి:

 

    • అస్పష్టమైన స్థానిక లైబ్రరీలకు హానికరమైన కార్యాచరణను తరలిస్తోంది

 

  • సురక్షిత కమాండ్-అండ్-కంట్రోల్ (C2) కమ్యూనికేషన్‌ల కోసం సర్టిఫికెట్ పిన్నింగ్‌ని ఉపయోగించడం
  • మాల్వేర్ రూట్ చేయబడిన పరికరంలో లేదా ఎమ్యులేటెడ్ వాతావరణంలో రన్ అవుతుందో లేదో తెలుసుకోవడానికి అనేక పరీక్షలను నిర్వహించడం

 

యాంటీ-ఎనాలిసిస్ టెక్నిక్స్

మాండ్రేక్ యొక్క నవీకరించబడిన వేరియంట్‌లు వాటి ప్రధాన కార్యాచరణను దాచడానికి OLLVM (అబ్ఫ్యూస్కేషన్ LLVM)ని ఉపయోగించాయి . అదనంగా, వారు మాల్వేర్ విశ్లేషకులచే గుర్తించబడకుండా నిరోధించడానికి వివిధ శాండ్‌బాక్స్ ఎగవేత మరియు యాంటీ-ఎనాలిసిస్ టెక్నిక్‌లను చేర్చారు.

సోకిన అప్లికేషన్లు

మాండ్రేక్ స్పైవేర్‌ని కలిగి ఉన్న ఐదు అప్లికేషన్‌లు:

AirFS (com.airft.ftrnsfr)

అంబర్ (com. shrp . sght )

ఆస్ట్రో ఎక్స్‌ప్లోరర్ (com.astro.dscvr)

బ్రెయిన్ మ్యాట్రిక్స్ (com. brnmth . mtrx )

క్రిప్టోపల్సింగ్ (com. cryptopulsing .browser)

బహుళ-దశల సంక్రమణ ప్రక్రియ

మొదటి దశ: ది డ్రాపర్

ప్రారంభ సంక్రమణ ఒక లోడర్‌ను ప్రారంభించే డ్రాపర్‌తో ప్రారంభమవుతుంది. లోడర్ C2 సర్వర్ నుండి డౌన్‌లోడ్ చేసి మరియు డీక్రిప్ట్ చేసిన తర్వాత మాల్వేర్ యొక్క ప్రధాన భాగాన్ని అమలు చేస్తుంది .

రెండవ దశ: సమాచార సేకరణ

రెండవ-దశ పేలోడ్ పరికరం గురించిన సమాచారాన్ని సేకరిస్తుంది, వీటితో సహా:

 

    • కనెక్టివిటీ స్థితి

 

    • ఇన్‌స్టాల్ చేసిన అప్లికేషన్‌లు

 

    • బ్యాటరీ శాతం

 

    • బాహ్య IP చిరునామా

 

    • ప్రస్తుత Google Play వెర్షన్

 

అదనంగా, ఇది కోర్ మాడ్యూల్‌ను తుడిచివేయగలదు మరియు ఓవర్‌లేలను గీయడానికి మరియు నేపథ్యంలో అమలు చేయడానికి అనుమతులను అభ్యర్థిస్తుంది.

దశ మూడు: క్రెడెన్షియల్ థెఫ్ట్ మరియు మరిన్ని

మూడవ దశ అదనపు ఆదేశాలకు మద్దతు ఇస్తుంది, అవి:
WebViewలో నిర్దిష్ట URLని లోడ్ చేస్తోంది

రిమోట్ స్క్రీన్ షేరింగ్ సెషన్‌ను ప్రారంభిస్తోంది

ఆధారాలను దొంగిలించడానికి మరియు మరిన్ని మాల్వేర్‌లను వదలడానికి పరికర స్క్రీన్‌ను రికార్డ్ చేస్తోంది

ఆండ్రాయిడ్ 13 యొక్క 'పరిమితం చేయబడిన సెట్టింగ్‌లను' దాటవేయడం

మాండ్రేక్ Android 13 యొక్క 'పరిమితం చేయబడిన సెట్టింగ్‌లు' లక్షణాన్ని దాటవేయడానికి 'సెషన్-ఆధారిత' ప్యాకేజీ ఇన్‌స్టాలర్‌ను ఉపయోగిస్తుంది, ఇది సైడ్‌లోడ్ చేయబడిన అప్లికేషన్‌లను నేరుగా అసురక్షిత అనుమతులను అభ్యర్థించడాన్ని నిషేధిస్తుంది.

ముగింపు: ఎవర్-ఎవాల్వింగ్ థ్రెట్

పరిశోధకులు మాండ్రేక్‌ను డైనమిక్‌గా అభివృద్ధి చెందుతున్న ముప్పుగా అభివర్ణించారు, రక్షణ యంత్రాంగాలను దాటవేయడానికి మరియు గుర్తింపును తప్పించుకోవడానికి దాని సాంకేతికతలను నిరంతరం మెరుగుపరుస్తుంది. ఇది ప్రమాదకర నటుల యొక్క అద్భుతమైన నైపుణ్యాలను ప్రదర్శిస్తుంది మరియు అధికారిక యాప్ మార్కెట్‌ప్లేస్‌లలో ప్రచురించబడే ముందు అప్లికేషన్‌ల కోసం కఠినమైన నియంత్రణల ఆవశ్యకతను హైలైట్ చేస్తుంది .

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...