Schoolyard Bully Mobile Malware
సైబర్ నేరగాళ్లు కనీసం 2018 నుండి జరుగుతున్న దాడి ప్రచారంలో భాగంగా అనుమానం లేని Android వినియోగదారుల Facebook ఆధారాలను లక్ష్యంగా చేసుకున్నారు. ముప్పు నటులు స్కూల్యార్డ్ బుల్లి ట్రోజన్గా ట్రాక్ చేయబడిన గతంలో తెలియని మొబైల్ మాల్వేర్ను ఉపయోగిస్తున్నారు. హానికరమైన ప్రచారం 71 దేశాలలో విస్తరించి ఉన్న 300, 000 కంటే ఎక్కువ మంది వినియోగదారుల Android పరికరాలను రాజీ చేయగలిగింది. అయితే చాలా మంది బాధితులు వియత్నాంలో ఉన్నట్లు గుర్తించారు. సేకరించిన డేటా Firebase C&C (కమాండ్ మరియు కంట్రోల్) సర్వర్కి పంపబడుతుంది. Zimperium zLabsలో infosec నిపుణులు చేసిన నివేదికలో ముప్పు మరియు దాడి ప్రచారానికి సంబంధించిన వివరాలను వెల్లడించారు.
స్కూల్యార్డ్ బెదిరింపు ముప్పు చట్టబద్ధమైన యాప్ల ముసుగులో వ్యాపించింది. హానికరమైన అప్లికేషన్లు అనేక విభిన్న శైలుల నుండి విస్తృత శ్రేణి పుస్తకాలకు వినియోగదారులకు యాక్సెస్ను అందించే విద్యా సాధనాలు లేదా యాప్లుగా ఉంటాయి. ఈ ఆయుధ యాప్లలో కొన్ని అధికారిక Google Play Store యొక్క భద్రతా రక్షణలను తాత్కాలికంగా దాటవేయగలవు మరియు డౌన్లోడ్ చేసుకోవడానికి అందుబాటులో ఉన్నాయి. Google Schoolyard Bully యాప్లను తీసివేసింది, అయితే వినియోగదారులు వాటిని తక్కువ సురక్షితమైన థర్డ్-పార్టీ యాప్ స్టోర్ లేదా ప్లాట్ఫారమ్ నుండి డౌన్లోడ్ చేసుకుంటే ఇంకా వ్యాధి బారిన పడవచ్చు.
హానికరమైన సామర్థ్యాలు
స్కూల్యార్డ్ బుల్లి దాని బాధితుల ఫేస్బుక్ ఆధారాలను దొంగిలించడానికి ప్రత్యేకంగా రూపొందించబడింది. మరింత ప్రత్యేకంగా, ట్రోజన్ బాధితుల ఇమెయిల్, ఫోన్ నంబర్, పాస్వర్డ్, ID మరియు అసలు పేరును రాజీ చేయడానికి ప్రయత్నిస్తుంది. అదనపు హానికరమైన ఫంక్షన్ దాడి చేసే వారిచే నియంత్రించబడే అంకితమైన సర్వర్కు మరిన్ని వివరాలను (Facebook ఆధారాలు, Facebook పేరు, పరికరం API, పరికరం RAM, పరికరం పేరు) పంపుతుంది.
భద్రతా పరిష్కారాల ద్వారా దాని ఉనికిని గుర్తించకుండా దాచడానికి, ముప్పు స్థానిక లైబ్రరీలను ఉపయోగించుకుంటుంది. స్కూల్యార్డ్ బుల్లి తన C&C డేటాను 'libabc.so.' పేరుతో స్థానిక లైబ్రరీగా నిల్వ చేయడానికి అదే సాంకేతికతను ఉపయోగిస్తుంది. ముప్పు దాని అన్ని స్ట్రింగ్లను గుర్తించడానికి వ్యతిరేకంగా అదనపు మెకానిజమ్గా ఎన్కోడ్ చేస్తుంది. బాధితుడి ఆధారాలను దొంగిలించడానికి, మాల్వేర్ వెబ్వ్యూలో చట్టబద్ధమైన URLని తెరుస్తుంది, ఇక్కడ హానికరమైన జావాస్క్రిప్ట్ ఇంజెక్షన్ లక్ష్యం చేయబడిన వినియోగదారు డేటాను సంగ్రహిస్తుంది. ముప్పు కోడ్ ఇంజెక్షన్ని నిర్వహించడానికి 'ఎవాల్యుయేట్ జావాస్క్రిప్ట్' పద్ధతిని ఉపయోగిస్తుంది.