SpyAgent మొబైల్ మాల్వేర్
SpyAgent అని పిలువబడే ఒక కొత్త మొబైల్ మాల్వేర్ ప్రచారం, దక్షిణ కొరియాలోని Android వినియోగదారులను లక్ష్యంగా చేసుకోవడం ప్రారంభించింది, జ్ఞాపకశక్తి కీల కోసం పరికర చిత్రాలను స్కాన్ చేయడం ద్వారా ఒక ప్రత్యేక ముప్పును కలిగిస్తుంది. పరిశోధకులు దాని పరిధిని విస్తరించడాన్ని గుర్తించారు, ఇప్పుడు UKలోని వినియోగదారులను కూడా ప్రభావితం చేస్తున్నారు.
బ్యాంకింగ్, ప్రభుత్వం, స్ట్రీమింగ్ మరియు యుటిలిటీ అప్లికేషన్లను అనుకరిస్తూ చట్టబద్ధంగా కనిపించే నకిలీ ఆండ్రాయిడ్ అప్లికేషన్ల ద్వారా మాల్వేర్ పంపిణీ చేయబడుతుంది. సంవత్సరం ప్రారంభం నుండి, ఈ ప్రచారానికి సంబంధించి 280కి పైగా మోసపూరిత దరఖాస్తులు గుర్తించబడ్డాయి.
విషయ సూచిక
SpyAgent డేటా హార్వెస్ట్ చేయడానికి అధునాతన లక్షణాలను ప్రదర్శిస్తుంది
మోసపూరిత వెబ్సైట్ల నుండి అప్లికేషన్లను APK ఫైల్లుగా డౌన్లోడ్ చేయమని వినియోగదారులను ప్రాంప్ట్ చేసే అసురక్షిత లింక్లను కలిగి ఉన్న SMS సందేశాలతో దాడి ప్రారంభమవుతుంది. ఇన్స్టాల్ చేసిన తర్వాత, ఈ అప్లికేషన్లు పరికరంలోని పరిచయాలు, SMS సందేశాలు, ఫోటోలు మరియు ఇతర గోప్యమైన సమాచారంతో సహా డేటాను యాక్సెస్ చేయడానికి అనుచిత అనుమతులను అభ్యర్థిస్తాయి, ఆపై దాడి చేసే వారిచే నియంత్రించబడే సర్వర్తో భాగస్వామ్యం చేయబడుతుంది.
మాల్వేర్ యొక్క అత్యంత సంబంధిత సామర్థ్యాలలో ఒకటి జ్ఞాపిక కీలను సంగ్రహించడానికి ఆప్టికల్ క్యారెక్టర్ రికగ్నిషన్ (OCR)ని ఉపయోగించడం - వినియోగదారులు వారి క్రిప్టోకరెన్సీ వాలెట్లకు ప్రాప్యతను పునరుద్ధరించడానికి అనుమతించే రికవరీ పదబంధాలు. దాడి చేసే వ్యక్తులు ఈ కీలకు యాక్సెస్ కలిగి ఉంటే, వారు బాధితుల వాలెట్లను నియంత్రించవచ్చు మరియు వాటిలో నిల్వ చేసిన మొత్తం నిధులను సేకరించవచ్చు.
IOS వినియోగదారులను లక్ష్యంగా చేసుకునే స్పైఏజెంట్ వైపు సంకేతాలు
కమాండ్-అండ్-కంట్రోల్ (C2) ఇన్ఫ్రాస్ట్రక్చర్ సైట్ యొక్క రూట్ డైరెక్టరీకి అనియంత్రిత యాక్సెస్ మరియు బాధితుల డేటాను బహిర్గతం చేయడంతో సహా ముఖ్యమైన భద్రతా లోపాలను కలిగి ఉంది. సోకిన పరికరాల రిమోట్ నియంత్రణను ప్రారంభించే నిర్వాహక ప్యానెల్ కూడా సర్వర్లో ఉంది. ముఖ్యంగా, iOS 15.8.2 అమలులో ఉన్న Apple iPhone దాని సిస్టమ్ లాంగ్వేజ్ని సింప్లిఫైడ్ చైనీస్ ('zh')కి సెట్ చేయడం వలన iOS వినియోగదారులను కూడా లక్ష్యంగా చేసుకోవచ్చని సూచిస్తుంది.
ప్రారంభంలో, మాల్వేర్ ప్రాథమిక HTTP అభ్యర్థనల ద్వారా C2 సర్వర్తో కమ్యూనికేట్ చేసింది, ఇది ప్రభావవంతంగా ఉన్నప్పటికీ, భద్రతా సాధనాలను గుర్తించడం మరియు నిరోధించడం సులభతరం చేసింది. అయినప్పటికీ, వ్యూహాత్మక మార్పులో, మాల్వేర్ ఇప్పుడు WebSocket కనెక్షన్లను ఉపయోగిస్తుంది, C2 సర్వర్తో మరింత సమర్థవంతమైన, నిజ-సమయ, రెండు-మార్గం కమ్యూనికేషన్ను ఎనేబుల్ చేస్తుంది మరియు సాంప్రదాయ HTTP-ఆధారిత పర్యవేక్షణ సాధనాలను గుర్తించడం కష్టతరం చేస్తుంది.
సైబర్టాక్ల కోసం మొబైల్ పరికరాలు ప్రముఖ లక్ష్యంగా ఉన్నాయి
2024 ప్రారంభంలో, సైబర్ సెక్యూరిటీ నిపుణులు CraxsRAT అని పిలువబడే కొత్త Android రిమోట్ యాక్సెస్ ట్రోజన్ (RAT)ని కనుగొన్నారు, ఇది ఫిషింగ్ వెబ్సైట్ల ద్వారా కనీసం ఫిబ్రవరి 2024 నుండి మలేషియాలోని బ్యాంకింగ్ వినియోగదారులను లక్ష్యంగా చేసుకుంటోంది. CraxsRAT ప్రచారాలు గతంలో ఏప్రిల్ 2023 నాటికి సింగపూర్లో గుర్తించబడ్డాయి.
CraxsRAT అనేది ఆండ్రాయిడ్ రిమోట్ అడ్మినిస్ట్రేషన్ టూల్స్ (RAT) వర్గంలోని ఒక ప్రసిద్ధ మాల్వేర్ కుటుంబం, ఇది రిమోట్ పరికర నియంత్రణ మరియు స్పైవేర్ ఫంక్షన్ల వంటి సామర్థ్యాలను అందిస్తోంది. వీటిలో కీలాగింగ్, సంజ్ఞలను అమలు చేయడం మరియు కెమెరాలు, స్క్రీన్లు మరియు కాల్ల నుండి వీడియోను రికార్డ్ చేయడం వంటివి ఉన్నాయి. CraxsRATని కలిగి ఉన్న అప్లికేషన్లను డౌన్లోడ్ చేసే వినియోగదారులు క్రెడెన్షియల్ దొంగతనం మరియు వారి నిధులను అనధికారికంగా ఉపసంహరించుకోవచ్చు.