Mandrake
ఇన్ఫోసెక్ పరిశోధకులు మాండ్రేక్ అనే టూల్తో ఆస్ట్రేలియాలో ఉన్న ఆండ్రాయిడ్ వినియోగదారులను లక్ష్యంగా చేసుకుని ఒక హై-ఎండ్ ప్రచారాన్ని కనుగొన్నారు . వాస్తవానికి, మాండ్రేక్ హ్యాకింగ్ సాధనం వెనుక ఉన్న సైబర్ క్రూక్స్ భవిష్యత్ ప్రచారాలలో తమ దృష్టిని మార్చడానికి మరియు వినియోగదారులను వేరొక ప్రదేశం నుండి లక్ష్యంగా చేసుకోవడానికి ఎంచుకోవచ్చు . మాండ్రేక్ మాల్వేర్ మొదటిసారిగా 2016లో ఉద్భవించింది. మాల్వేర్ విశ్లేషకులు మాండ్రేక్ ముప్పును గుర్తించినప్పటి నుండి , దాని సృష్టికర్తలు రెగ్యులర్ అప్డేట్లను పరిచయం చేస్తున్నారు . మాండ్రేక్ ముప్పు యొక్క సృష్టికర్తలు కొత్త ఫీచర్లను జోడించారు, పాత వాటిని ఆప్టిమైజ్ చేసారు, అనవసరమైన మాడ్యూల్లను తొలగించారు మరియు హ్యాకింగ్ టూల్ను చాలా శక్తివంతమైనదిగా నిర్ధారించడానికి మొత్తంగా మెరుగుపరచారు.
విషయ సూచిక
Mandrake సోకిన పరికరాల నుండి సున్నితమైన డేటాను సేకరిస్తుంది
మాండ్రేక్ మాల్వేర్ను వేలకు వేల మంది వినియోగదారులకు సులభంగా పంపిణీ చేయవచ్చు . అయినప్పటికీ, దాని ఆపరేటర్లు మాస్-స్పామ్ విధానాన్ని తీసుకోవడం లేదు . బదులుగా, వారు తమ లక్ష్యాలను జాగ్రత్తగా ఎంచుకుంటారు. ప్రస్తుతం 500 కాపీలు మాత్రమే సక్రియంగా ఉన్నాయి. మాండ్రేక్ ముప్పును స్పైవేర్గా వర్గీకరించవచ్చు మరియు దాని రచయితలు కొంతకాలం పర్యవేక్షించబడిన లక్ష్యాలకు మాత్రమే దీన్ని అమలు చేస్తున్నట్లు అనిపిస్తుంది .
మాండ్రేక్ స్పైవేర్ మీ ఆండ్రాయిడ్ పరికరాన్ని రాజీ చేస్తే, అది అనేక రకాల పనులను చేయగలదు . మాండ్రేక్ ముప్పు స్పైవేర్గా జాబితా చేయబడినందున , లక్ష్యం చేయబడిన హోస్ట్ల నుండి ముఖ్యమైన సమాచారాన్ని సేకరించడం దీని లక్ష్యం . మాండ్రేక్ స్పైవేర్ దాని ఆపరేటర్లను వినియోగదారులపై చేయి చేసుకోవడానికి అనుమతించే అవకాశం ఉంది :
- లాగిన్ ఆధారాలు.
- పరిచయాల జాబితా.
- వారి గ్యాలరీలో నిల్వ చేయబడిన చిత్రాలు మరియు వీడియోలు .
- బ్యాంక్ ఖాతా సమాచారం.
- చెల్లింపు వివరాలు.
- వ్యక్తిగత సంభాషణలు
మాండ్రేక్ స్పైవేర్ సేకరించే విస్తృత సమాచారాన్ని దృష్టిలో ఉంచుకుని , దాని ఆపరేటర్లు బ్లాక్మెయిలింగ్ కార్యకలాపాలు మరియు ఆర్థిక మోసాల ప్రచారాలు రెండింటికీ దీనిని ఉపయోగించుకునే అవకాశం ఉంది .
ప్రతి లక్షిత వినియోగదారుని దాడి చేసేవారు వేర్వేరుగా సంప్రదించినట్లు కనిపిస్తున్నందున, బాధితులు చాలా జాగ్రత్తగా ఎంపిక చేయబడతారు. మాండ్రేక్ ప్రచారాన్ని అత్యంత నైపుణ్యం కలిగిన మరియు అత్యంత అనుభవజ్ఞులైన సైబర్ నేరగాళ్ల బృందం వారు సరిగ్గా ఏమి చేస్తున్నారో తెలుసుకునే అవకాశం ఉంది . మీ Android పరికరం నిజమైన, ప్రసిద్ధ యాంటీ-వైరస్ అప్లికేషన్ ద్వారా రక్షించబడిందని నిర్ధారించుకోండి .
అభివృద్ధి చెందిన మాండ్రేక్ మొబైల్ మాల్వేర్ ఆండ్రాయిడ్ వినియోగదారులను లక్ష్యంగా చేసుకుంది
అత్యంత అధునాతన ఆండ్రాయిడ్ స్పైవేర్ , మాండ్రేక్ యొక్క కొత్త పునరావృతం , Google Play స్టోర్లోని ఐదు అప్లికేషన్లలో దాగి ఉన్నట్లు కనుగొనబడింది. ఈ స్పైవేర్ రెండేళ్లపాటు గుర్తించబడలేదు .
స్టెల్తీ ఇన్ఫిల్ట్రేషన్: యాప్లు మరియు వాటి రీచ్
ఐదు సోకిన అప్లికేషన్లు Google Play Store నుండి తీసివేయబడటానికి ముందు 32,000 కంటే ఎక్కువ సార్లు డౌన్లోడ్ చేయబడ్డాయి. ఈ డౌన్లోడ్లలో ఎక్కువ భాగం కెనడా, జర్మనీ, ఇటలీ, మెక్సికో, స్పెయిన్, పెరూ మరియు UK వంటి దేశాల నుండి ఉద్భవించాయి
అధునాతన ఎగవేత వ్యూహాలు
మాండ్రేక్ యొక్క కొత్త నమూనాలు అస్పష్టత మరియు ఎగవేత పద్ధతుల యొక్క అధునాతన పొరలను కలిగి ఉన్నాయి:
-
- అస్పష్టమైన స్థానిక లైబ్రరీలకు హానికరమైన కార్యాచరణను తరలిస్తోంది
- సురక్షిత కమాండ్-అండ్-కంట్రోల్ (C2) కమ్యూనికేషన్ల కోసం సర్టిఫికెట్ పిన్నింగ్ని ఉపయోగించడం
- మాల్వేర్ రూట్ చేయబడిన పరికరంలో లేదా ఎమ్యులేటెడ్ వాతావరణంలో రన్ అవుతుందో లేదో తెలుసుకోవడానికి అనేక పరీక్షలను నిర్వహించడం
యాంటీ-ఎనాలిసిస్ టెక్నిక్స్
మాండ్రేక్ యొక్క నవీకరించబడిన వేరియంట్లు వాటి ప్రధాన కార్యాచరణను దాచడానికి OLLVM (అబ్ఫ్యూస్కేషన్ LLVM)ని ఉపయోగించాయి . అదనంగా, వారు మాల్వేర్ విశ్లేషకులచే గుర్తించబడకుండా నిరోధించడానికి వివిధ శాండ్బాక్స్ ఎగవేత మరియు యాంటీ-ఎనాలిసిస్ టెక్నిక్లను చేర్చారు.
సోకిన అప్లికేషన్లు
మాండ్రేక్ స్పైవేర్ని కలిగి ఉన్న ఐదు అప్లికేషన్లు:
AirFS (com.airft.ftrnsfr)
అంబర్ (com. shrp . sght )
ఆస్ట్రో ఎక్స్ప్లోరర్ (com.astro.dscvr)
బ్రెయిన్ మ్యాట్రిక్స్ (com. brnmth . mtrx )
క్రిప్టోపల్సింగ్ (com. cryptopulsing .browser)
బహుళ-దశల సంక్రమణ ప్రక్రియ
మొదటి దశ: ది డ్రాపర్
ప్రారంభ సంక్రమణ ఒక లోడర్ను ప్రారంభించే డ్రాపర్తో ప్రారంభమవుతుంది. ఈ లోడర్ C2 సర్వర్ నుండి డౌన్లోడ్ చేసి మరియు డీక్రిప్ట్ చేసిన తర్వాత మాల్వేర్ యొక్క ప్రధాన భాగాన్ని అమలు చేస్తుంది .
రెండవ దశ: సమాచార సేకరణ
రెండవ-దశ పేలోడ్ పరికరం గురించిన సమాచారాన్ని సేకరిస్తుంది, వీటితో సహా:
-
- కనెక్టివిటీ స్థితి
-
- ఇన్స్టాల్ చేసిన అప్లికేషన్లు
-
- బ్యాటరీ శాతం
-
- బాహ్య IP చిరునామా
-
- ప్రస్తుత Google Play వెర్షన్
అదనంగా, ఇది కోర్ మాడ్యూల్ను తుడిచివేయగలదు మరియు ఓవర్లేలను గీయడానికి మరియు నేపథ్యంలో అమలు చేయడానికి అనుమతులను అభ్యర్థిస్తుంది.
దశ మూడు: క్రెడెన్షియల్ థెఫ్ట్ మరియు మరిన్ని
మూడవ దశ అదనపు ఆదేశాలకు మద్దతు ఇస్తుంది, అవి:
WebViewలో నిర్దిష్ట URLని లోడ్ చేస్తోంది
రిమోట్ స్క్రీన్ షేరింగ్ సెషన్ను ప్రారంభిస్తోంది
ఆధారాలను దొంగిలించడానికి మరియు మరిన్ని మాల్వేర్లను వదలడానికి పరికర స్క్రీన్ను రికార్డ్ చేస్తోంది
ఆండ్రాయిడ్ 13 యొక్క 'పరిమితం చేయబడిన సెట్టింగ్లను' దాటవేయడం
మాండ్రేక్ Android 13 యొక్క 'పరిమితం చేయబడిన సెట్టింగ్లు' లక్షణాన్ని దాటవేయడానికి 'సెషన్-ఆధారిత' ప్యాకేజీ ఇన్స్టాలర్ను ఉపయోగిస్తుంది, ఇది సైడ్లోడ్ చేయబడిన అప్లికేషన్లను నేరుగా అసురక్షిత అనుమతులను అభ్యర్థించడాన్ని నిషేధిస్తుంది.
ముగింపు: ఎవర్-ఎవాల్వింగ్ థ్రెట్
పరిశోధకులు మాండ్రేక్ను డైనమిక్గా అభివృద్ధి చెందుతున్న ముప్పుగా అభివర్ణించారు, రక్షణ యంత్రాంగాలను దాటవేయడానికి మరియు గుర్తింపును తప్పించుకోవడానికి దాని సాంకేతికతలను నిరంతరం మెరుగుపరుస్తుంది. ఇది ప్రమాదకర నటుల యొక్క అద్భుతమైన నైపుణ్యాలను ప్రదర్శిస్తుంది మరియు అధికారిక యాప్ మార్కెట్ప్లేస్లలో ప్రచురించబడే ముందు అప్లికేషన్ల కోసం కఠినమైన నియంత్రణల ఆవశ్యకతను హైలైట్ చేస్తుంది .