Threat Database Mobile Malware Schoolyard Bully Mobile Malware

Schoolyard Bully Mobile Malware

సైబర్ నేరగాళ్లు కనీసం 2018 నుండి జరుగుతున్న దాడి ప్రచారంలో భాగంగా అనుమానం లేని Android వినియోగదారుల Facebook ఆధారాలను లక్ష్యంగా చేసుకున్నారు. ముప్పు నటులు స్కూల్‌యార్డ్ బుల్లి ట్రోజన్‌గా ట్రాక్ చేయబడిన గతంలో తెలియని మొబైల్ మాల్వేర్‌ను ఉపయోగిస్తున్నారు. హానికరమైన ప్రచారం 71 దేశాలలో విస్తరించి ఉన్న 300, 000 కంటే ఎక్కువ మంది వినియోగదారుల Android పరికరాలను రాజీ చేయగలిగింది. అయితే చాలా మంది బాధితులు వియత్నాంలో ఉన్నట్లు గుర్తించారు. సేకరించిన డేటా Firebase C&C (కమాండ్ మరియు కంట్రోల్) సర్వర్‌కి పంపబడుతుంది. Zimperium zLabsలో infosec నిపుణులు చేసిన నివేదికలో ముప్పు మరియు దాడి ప్రచారానికి సంబంధించిన వివరాలను వెల్లడించారు.

స్కూల్‌యార్డ్ బెదిరింపు ముప్పు చట్టబద్ధమైన యాప్‌ల ముసుగులో వ్యాపించింది. హానికరమైన అప్లికేషన్‌లు అనేక విభిన్న శైలుల నుండి విస్తృత శ్రేణి పుస్తకాలకు వినియోగదారులకు యాక్సెస్‌ను అందించే విద్యా సాధనాలు లేదా యాప్‌లుగా ఉంటాయి. ఈ ఆయుధ యాప్‌లలో కొన్ని అధికారిక Google Play Store యొక్క భద్రతా రక్షణలను తాత్కాలికంగా దాటవేయగలవు మరియు డౌన్‌లోడ్ చేసుకోవడానికి అందుబాటులో ఉన్నాయి. Google Schoolyard Bully యాప్‌లను తీసివేసింది, అయితే వినియోగదారులు వాటిని తక్కువ సురక్షితమైన థర్డ్-పార్టీ యాప్ స్టోర్ లేదా ప్లాట్‌ఫారమ్ నుండి డౌన్‌లోడ్ చేసుకుంటే ఇంకా వ్యాధి బారిన పడవచ్చు.

హానికరమైన సామర్థ్యాలు

స్కూల్‌యార్డ్ బుల్లి దాని బాధితుల ఫేస్‌బుక్ ఆధారాలను దొంగిలించడానికి ప్రత్యేకంగా రూపొందించబడింది. మరింత ప్రత్యేకంగా, ట్రోజన్ బాధితుల ఇమెయిల్, ఫోన్ నంబర్, పాస్‌వర్డ్, ID మరియు అసలు పేరును రాజీ చేయడానికి ప్రయత్నిస్తుంది. అదనపు హానికరమైన ఫంక్షన్ దాడి చేసే వారిచే నియంత్రించబడే అంకితమైన సర్వర్‌కు మరిన్ని వివరాలను (Facebook ఆధారాలు, Facebook పేరు, పరికరం API, పరికరం RAM, పరికరం పేరు) పంపుతుంది.

భద్రతా పరిష్కారాల ద్వారా దాని ఉనికిని గుర్తించకుండా దాచడానికి, ముప్పు స్థానిక లైబ్రరీలను ఉపయోగించుకుంటుంది. స్కూల్‌యార్డ్ బుల్లి తన C&C డేటాను 'libabc.so.' పేరుతో స్థానిక లైబ్రరీగా నిల్వ చేయడానికి అదే సాంకేతికతను ఉపయోగిస్తుంది. ముప్పు దాని అన్ని స్ట్రింగ్‌లను గుర్తించడానికి వ్యతిరేకంగా అదనపు మెకానిజమ్‌గా ఎన్‌కోడ్ చేస్తుంది. బాధితుడి ఆధారాలను దొంగిలించడానికి, మాల్వేర్ వెబ్‌వ్యూలో చట్టబద్ధమైన URLని తెరుస్తుంది, ఇక్కడ హానికరమైన జావాస్క్రిప్ట్ ఇంజెక్షన్ లక్ష్యం చేయబడిన వినియోగదారు డేటాను సంగ్రహిస్తుంది. ముప్పు కోడ్ ఇంజెక్షన్‌ని నిర్వహించడానికి 'ఎవాల్యుయేట్ జావాస్క్రిప్ట్' పద్ధతిని ఉపయోగిస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...