బెదిరింపు డేటాబేస్ Mobile Malware Wpeeper మొబైల్ మాల్వేర్

Wpeeper మొబైల్ మాల్వేర్

భద్రతా విశ్లేషకులు Android పరికరాలను లక్ష్యంగా చేసుకుని కొత్త రకం మాల్వేర్‌ను కనుగొన్నారు. Wpeeper అని పేరు పెట్టబడిన ఈ మాల్వేర్ మునుపు తెలియదు మరియు దాని కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్ కనెక్షన్‌లను మాస్క్ చేయడానికి రాజీపడిన WordPress సైట్‌లను ఉపయోగిస్తుంది, ఇది గుర్తించడం కష్టతరం చేస్తుంది. Wpeeper ELF బైనరీగా పనిచేస్తుంది మరియు దాని C2 సర్వర్‌లతో సురక్షిత కమ్యూనికేషన్ కోసం HTTPSని ఉపయోగిస్తుంది.

Wpeeper Android కోసం ప్రామాణిక బ్యాక్‌డోర్ ట్రోజన్‌గా పనిచేస్తుంది, సున్నితమైన పరికర డేటాను సేకరించడం, ఫైల్ మరియు డైరెక్టరీ నిర్వహణ, ఫైల్ బదిలీలు (అప్‌లోడ్ చేయడం మరియు డౌన్‌లోడ్ చేయడం) మరియు రిమోట్ కమాండ్ అమలుతో సహా వివిధ కార్యకలాపాలను ప్రారంభిస్తుంది.

Wpeeper మాల్వేర్ రాజీపడిన Android అప్లికేషన్‌ల ద్వారా పరికరాలను సోకుతుంది

రాజీపడిన ELF బైనరీ ఆండ్రాయిడ్ కోసం UPtodown యాప్ స్టోర్ అప్లికేషన్ యొక్క సవరించిన సంస్కరణలో దాచబడింది (ప్యాకేజీ పేరు 'com.uptodown'), APK ఫైల్ బ్యాక్‌డోర్‌కు క్యారియర్‌గా పనిచేస్తుంది, గుర్తించబడకుండా ఉండటానికి రూపొందించబడింది.

ఈ ప్రచారం కోసం అప్‌టోడౌన్ యాప్ స్టోర్ యాప్ ఎంపిక చట్టబద్ధమైన థర్డ్-పార్టీ యాప్ మార్కెట్‌ప్లేస్‌ను మభ్యపెట్టే ప్రయత్నాన్ని సూచిస్తుంది మరియు అనుమానం లేని వినియోగదారులను ఇన్‌స్టాల్ చేసేలా మోసం చేస్తుంది. Android-apk.org గణాంకాల ప్రకారం, యాప్ యొక్క రాజీ వెర్షన్ (5.92) ఇప్పటివరకు 2,609 సార్లు డౌన్‌లోడ్ చేయబడింది.

Wpeeper మాల్వేర్ కాంప్లెక్స్ కమాండ్ అండ్ కంట్రోల్ ఆర్కిటెక్చర్‌ని ఉపయోగించుకుంటుంది

Wpeeper దాని నిజమైన C2 సర్వర్‌లను అస్పష్టం చేయడానికి సోకిన WordPress సైట్‌లు మధ్యవర్తులుగా వ్యవహరించే అధునాతన C2 నిర్మాణాన్ని ఉపయోగిస్తుంది. ఈ ఇన్‌ఫ్రాస్ట్రక్చర్‌లో 45 వరకు C2 సర్వర్‌లు గుర్తించబడ్డాయి, వాటిలో తొమ్మిది C2 జాబితాను డైనమిక్‌గా అప్‌డేట్ చేయడానికి శాంపిల్స్‌లో హార్డ్‌కోడ్ చేయబడ్డాయి.

ఈ హార్డ్‌కోడెడ్ సర్వర్‌లు వాస్తవ C2లు కావు, C2 రీడైరెక్టర్‌లు - వాటి ఉద్దేశ్యం బాట్ యొక్క అభ్యర్థనలను ప్రామాణికమైన C2కి ఫార్వార్డ్ చేయడం, నిజమైన C2ని గుర్తించకుండా కాపాడడం. WordPress సైట్ అడ్మినిస్ట్రేటర్‌లు రాజీ గురించి తెలుసుకుని దిద్దుబాటు చర్యలు తీసుకుంటే బాట్‌నెట్‌కు యాక్సెస్ కోల్పోయే ప్రమాదం ఉన్నందున, దాడి చేసేవారు కొన్ని హార్డ్‌కోడ్ సర్వర్‌లను నేరుగా నియంత్రించవచ్చనే ఆందోళన కూడా ఇది లేవనెత్తింది.

దాడి చేసేవారు సోకిన పరికరాలపై వివిధ అనుచిత చర్యలను చేయవచ్చు

C2 సర్వర్ నుండి స్వీకరించబడిన ఆదేశాలు మాల్వేర్‌ను పరికరం మరియు ఫైల్ వివరాలను సేకరించడానికి, ఇన్‌స్టాల్ చేసిన అప్లికేషన్‌లను జాబితా చేయడానికి, C2 సర్వర్‌ను నవీకరించడానికి, C2 సర్వర్ లేదా పేర్కొన్న URL నుండి అదనపు పేలోడ్‌లను డౌన్‌లోడ్ చేసి, అమలు చేయడానికి మరియు స్వీయ-తీసివేసేందుకు వీలు కల్పిస్తాయి.

ప్రచారం యొక్క పూర్తి లక్ష్యాలు మరియు పరిధి ప్రస్తుతం అస్పష్టంగా ఉన్నాయి. అయినప్పటికీ, ఇన్‌స్టాలేషన్ గణాంకాలను పెంచడానికి మరియు తదనంతరం మాల్వేర్ సామర్థ్యాలను బహిర్గతం చేయడానికి ఈ మోసపూరిత వ్యూహం ఉపయోగించబడి ఉండవచ్చనే అనుమానాలు ఉన్నాయి.

అటువంటి మాల్వేర్ నుండి వచ్చే ప్రమాదాలను తగ్గించడానికి, ప్రత్యేకంగా ప్రసిద్ధ మూలాల నుండి యాప్‌లను ఇన్‌స్టాల్ చేయడం మరియు డౌన్‌లోడ్ చేయడానికి ముందు అప్లికేషన్ రేటింగ్‌లు మరియు అనుమతులను జాగ్రత్తగా సమీక్షించడం చాలా ముఖ్యం.


ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...