AbstractEmu Android मैलवेयर स्मार्टफ़ोन को "जड़" देता है और पता लगाने से बचता है

लुकआउट थ्रेट लैब्स के शोधकर्ता पता चला है एक नया एंड्रॉइड मैलवेयर जिसे AbstractEmu कहा जाता है, जो संक्रमित उपकरणों को "जड़" देता है, जो हाल के वर्षों में ऐसे मैलवेयर के लिए एक दुर्लभ अभ्यास बन गया है.

सारएमु के साथ बंडल में आया 19 ऐप्स के माध्यम से वितरित किया गया गूगल प्ले और थर्ड-पार्टी ऐप स्टोर (शामिल वीरांगना ऐप स्टोर, SAMSUNG गैलेक्सी स्टोर, Aptoide, और एपीकेपीआर).

यह एक महत्वपूर्ण खोज है क्योंकि पिछले पांच वर्षों में रूट किए गए मैलवेयर दुर्लभ हो गए हैं. ऑपरेटिंग सिस्टम तक विशेषाधिकार प्राप्त पहुंच प्राप्त करने के लिए "रूटिंग" का उपयोग करके, कोई हमलावर विवेकपूर्वक स्वयं को खतरनाक अनुमतियाँ दे सकता है या अतिरिक्त मैलवेयर इंस्टॉल कर सकता है, हालाँकि ऐसे कदमों के लिए आमतौर पर उपयोगकर्ता की सहभागिता की आवश्यकता होती है.विशेषज्ञों का कहना है.

संक्रमित एप्लिकेशन पासवर्ड मैनेजर और विभिन्न सिस्टम टूल थे, जिसमें डेटा सहेजने और एप्लिकेशन लॉन्च करने के उपकरण शामिल हैं. एक ही समय पर, ताकि संदेह से बचा जा सके, वे सभी वास्तव में काम करते थे और उनमें घोषित कार्यक्षमता थी.

दुर्भावनापूर्ण ऐप्स को अब Google Play Store से हटा दिया गया है, लेकिन अन्य ऐप स्टोर शायद अभी भी उन्हें वितरित कर रहे हैं. शोधकर्ताओं का कहना है कि संक्रमित अनुप्रयोगों में से केवल एक ही है, लाइट लांचर, ख़त्म हो चुका था 10,000 डाउनलोड तब हुआ जब इसे Google Play से हटा दिया गया.

AbstractEmu में जटिल कार्यक्षमता नहीं है और यह 'क्लिकलेस' का उपयोग नहीं करता है’ दूरस्थ कारनामे जो परिष्कृत एपीटी हमलों में पाए जाते हैं. [मैलवेयर] यह केवल उस उपयोगकर्ता द्वारा सक्रिय किया जाता है जिसने एप्लिकेशन खोला है. चूंकि मैलवेयर रनिंग एप्लिकेशन के रूप में छिपा हुआ है, अधिकांश उपयोगकर्ताओं द्वारा डाउनलोड करने के तुरंत बाद इसके साथ इंटरैक्ट करने की संभावना होती है.शोधकर्ता लिखते हैं

इंस्टालेशन के बाद AbstractEmu अपने कमांड और कंट्रोल सर्वर पर विभिन्न सिस्टम जानकारी एकत्र करना और भेजना शुरू कर देता है और आगे के कमांड की प्रतीक्षा करता है.

AbstractEmu सिस्टम जानकारी भेज रहा है

इसके बाद, AbstractEmu ऑपरेटर्स मैलवेयर को विभिन्न कमांड दे सकते हैं, उदाहरण के लिए, रूट विशेषाधिकार प्राप्त करें, फ़ाइलें कितनी नई हैं या किसी दिए गए पैटर्न से मेल खाती हैं, इसके आधार पर फ़ाइलें एकत्र और चुराना, and install new applications.

AbstractEmu कमांड

संक्रमित उपकरणों पर रूट विशेषाधिकार प्राप्त करने के लिए AbstractEmu के पास अपने शस्त्रागार में कई ज्ञात कमजोरियों का उपयोग है. एक विशेषज्ञ रिपोर्ट में कहा गया है कि बगों में से एक, सीवीई-2020-0041, has never been used by Android apps before.

मैलवेयर हमलों में समस्याओं के लिए सार्वजनिक रूप से उपलब्ध कारनामों का भी उपयोग करता है सीवीई-2019-2215 और सीवीई-2020-0041, और भेद्यता सीवीई-2020-0069, में पाया मीडियाटेक चिप्स, दर्जनों स्मार्टफोन निर्माताओं द्वारा व्यापक रूप से उपयोग किया जाता है और लाखों उपकरणों पर इंस्टॉल किया जाता है.

डिवाइस को रूट करने के बाद, AbstractEmu सूचनाओं को ट्रैक कर सकता है, स्क्रीनशॉट लें और स्क्रीन का वीडियो रिकॉर्ड करें, या यहां तक ​​कि डिवाइस को ब्लॉक कर दें या उसका पासवर्ड रीसेट कर दें.

शोधकर्ताओं का कहना है कि वे अभी तक यह निर्धारित नहीं कर पाए हैं कि इंस्टॉलेशन के बाद मैलवेयर किस प्रकार की दुर्भावनापूर्ण गतिविधि करेगा, लेकिन प्राप्त अनुमतियों को देखते हुए, यह माना जा सकता है कि AbstractEmu में बैंकिंग ट्रोजन और स्पाइवेयर के साथ समानताएं हैं (जैसे कि उसने इसे चालू कर दिया, गिद्ध और एक विषैला पौधा).

मैं आपको याद दिला दूं कि हमने वह भी लिखा था एंड्रॉइड मैलवेयर ग्रिफ़्टहॉर्स से अधिक संक्रमित 10 मिलियन डिवाइस.

हेल्गा स्मिथ

मुझे हमेशा से कंप्यूटर विज्ञान में रुचि थी, विशेष रूप से डेटा सुरक्षा और विषय, जिसे आजकल कहा जाता है "डेटा विज्ञान", मेरी शुरुआती किशोरावस्था से ही. मुख्य संपादक के रूप में वायरस रिमूवल टीम में आने से पहले, मैंने कई कंपनियों में साइबर सुरक्षा विशेषज्ञ के रूप में काम किया, जिसमें अमेज़न का एक ठेकेदार भी शामिल है. एक और अनुभव: मुझे आर्डेन और रीडिंग विश्वविद्यालयों में पढ़ाना है.

उत्तर छोड़ दें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी. आवश्यक फ़ील्ड चिह्नित हैं *

यह साइट स्पैम को कम करने के लिए Akismet का उपयोग करती है. जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है.

शीर्ष पर वापस जाएँ बटन