એજન્ટ સ્મિથે Android માટે એક નવું મwareલવેર શોધી કા .્યું છે અને આ પહેલાથી જ લાખો લોકોને ચેપ લાગ્યું છે

સંશોધનકારોએ તાજેતરમાં જ મ malલવેરનો નવો પ્રકાર શોધી કા .્યો છે મોબાઇલ ઉપકરણો માટે તેણે યુઝર્સને ધ્યાનમાં લીધા વિના લગભગ 25 મિલિયન ડિવાઇસીસને શાંતિથી ચેપ લગાવી દીધો છે.

ગૂગલ સાથે સંકળાયેલ એપ્લિકેશન તરીકે વેશપલટો, મwareલવેરનો મૂળ ઘણી જાણીતી Android નબળાઈઓનો ઉપયોગ કરે છે અને આપમેળે ઇન્સ્ટોલ કરેલી એપ્લિકેશનોને બદલે છે વપરાશકર્તાના હસ્તક્ષેપ વિના દૂષિત સંસ્કરણો દ્વારા ઉપકરણ પર. આ અભિગમથી સંશોધનકારોને મ malલવેર એજન્ટ સ્મિથનું નામ આપવામાં આવ્યું.

આ મ malલવેર હાલમાં જાહેરાતો પ્રદર્શિત કરવા માટે ઉપકરણ સંસાધનોની .ક્સેસ કરી રહ્યાં છે છેતરપિંડી અને નાણાકીય લાભ મેળવો. આ પ્રવૃત્તિ ગોલિગન, હમિંગબેડ અને કોપીકેટ જેવી પાછલી નબળાઈઓ જેવી છે.

અત્યાર સુધી, મુખ્ય પીડિતો ભારતમાં છે, જોકે અન્ય એશિયન દેશો જેવા કે પાકિસ્તાન અને બાંગ્લાદેશને પણ અસર થઈ છે.

વધુ સુરક્ષિત Android વાતાવરણમાં, લેખકો "એજન્ટ સ્મિથ" ના વધુ જટિલ સ્થિતિમાં ગયા હોવાનું લાગે છે જાનુસ, બંડલ અને મેન-ઇન-ડિસ્ક જેવી નવી નબળાઈઓ માટે સતત શોધ કરો, ત્રણ-તબક્કાની ચેપ પ્રક્રિયા બનાવવા અને નફાકારક બોટનેટ બનાવવા માટે.

એજન્ટ સ્મિથ સંભવત: પ્રથમ પ્રકારનો દોષ છે જેણે આ બધી નબળાઈઓને એક સાથે ઉપયોગ માટે એકીકૃત કરી દીધો છે.

જો એજન્ટ સ્મિથનો ઉપયોગ દૂષિત જાહેરાતો દ્વારા નાણાકીય લાભ માટે કરવામાં આવે છે, તો તેનો ઉપયોગ બેંક આઈડી ચોરી જેવા વધુ ઘુસણખોર અને હાનિકારક હેતુઓ માટે સરળતાથી થઈ શકે છે.

હકીકતમાં, લ iconંચરમાં તેના ચિહ્નને જાહેર ન કરવાની અને ઉપકરણ પર અસ્તિત્વમાં છે તે લોકપ્રિય એપ્લિકેશનની નકલ કરવાની તેની ક્ષમતા, તે વપરાશકર્તાના ઉપકરણને નુકસાન પહોંચાડવા માટે અસંખ્ય તકો પ્રદાન કરે છે.

એજન્ટ સ્મિથ હુમલો પર

એજન્ટ સ્મિથના ત્રણ મુખ્ય તબક્કાઓ છે:

  1. ઇન્જેક્શન એપ્લિકેશન ભોગ બનનારને સ્વૈચ્છિક રીતે સ્થાપિત કરવા માટે પ્રોત્સાહિત કરે છે. તેમાં એન્ક્રિપ્ટેડ ફાઇલોના રૂપમાં એક પેકેજ છે. આ ઇન્જેક્શન એપ્લિકેશનના પ્રકારો સામાન્ય રીતે ફોટો ઉપયોગિતાઓ, રમતો અથવા પુખ્ત વયના એપ્લિકેશનો હોય છે.
  2. ઇન્જેક્શન એપ્લિકેશન આપમેળે તેના મુખ્ય દૂષિત કોડના APK ને ડીક્રિપ્ટ કરે છે અને ઇન્સ્ટોલ કરે છે, જે પછીથી એપ્લિકેશન્સમાં દૂષિત ફિક્સને ઉમેરી દે છે. મુખ્ય મ malલવેર સામાન્ય રીતે ગૂગલ અપડેટ પ્રોગ્રામ, યુ માટે ગૂગલ અપડેટ અથવા "com.google.vending" તરીકે વેશમાં આવે છે. મુખ્ય મ malલવેર આયકન પ્રક્ષેપણમાં દેખાતું નથી.
  3. મુખ્ય મwareલવેર ડિવાઇસ પર ઇન્સ્ટોલ કરેલી એપ્લિકેશનની સૂચિ કા .ે છે. જો તેને તમારી શિકાર સૂચિનો એક ભાગ હોય તેવા એપ્લિકેશનો મળે (આદેશ અને નિયંત્રણ સર્વર દ્વારા એન્કોડ કરેલ અથવા મોકલેલ), તે ઉપકરણ પર એપ્લિકેશનનો આધાર એપીકે કાractsે છે, એપીકેમાં દૂષિત મોડ્યુલો અને જાહેરાતોને ઉમેરે છે, ફરીથી સ્થાપિત કરે છે અને મૂળને બદલે છે, જાણે કે તે અપડેટ હોય.

એજન્ટ સ્મિથે સ્માલિ / બકસમાળી સ્તરે લક્ષિત એપ્લિકેશનોને ફરીથી ઠેરવી છે. અંતિમ અપડેટ ઇન્સ્ટોલેશન પ્રક્રિયા દરમિયાન, તે એપીકેની અખંડિતતાને ચકાસે છે તે Android મિકેનિઝમ્સને બાયપાસ કરવાની જનસ નબળાઈ પર આધાર રાખે છે.

કેન્દ્રીય મોડ્યુલ

ચેપ ફેલાવવા માટે એજન્ટ સ્મિથ મુખ્ય મોડ્યુલનો અમલ કરે છે:

"બંડલ" નબળાઈઓની શ્રેણીનો ઉપયોગ એપ્લિકેશન ઇન્સ્ટોલ કરવા માટે પીડિતને ધ્યાનમાં લીધા વિના કરવામાં આવે છે.

જનસ નબળાઈ, જે હેકરને કોઈપણ એપ્લિકેશનને ચેપગ્રસ્ત સંસ્કરણથી બદલવાની મંજૂરી આપે છે.

કેન્દ્રીય મોડ્યુલ આદેશ અને નિયંત્રણ સર્વરનો સંપર્ક કરવા માટે શોધ માટે એપ્લિકેશનોની નવી સૂચિ મેળવવાનો પ્રયાસ કરે છે અથવા નિષ્ફળતાના કિસ્સામાં, ડિફોલ્ટ એપ્લિકેશનોની સૂચિનો ઉપયોગ કરે છે:

  • કોમ.વોટ્સએપ
  • com.lenovo.anyshare.gps
  • com.mxtech.videoplayer.ad
  • com.jio.jioplay.tv
  • com.jio.media.jiobeats
  • com.jiochat.jiochatapp
  • com.jio.join
  • com.good.gamecolલેક્શન
  • com.opera.mini.native
  • in.startv.hotstar
  • com.meitu.beautyplusme
  • કોમ.મોબાઈલ.એપ્લોક
  • com.touchtype.swiftkey
  • com.flipkart.android
  • cn.xender
  • com.eternal
  • com.truecaller

મુખ્ય મોડ્યુલ સૂચિમાંની દરેક એપ્લિકેશનના સંસ્કરણ અને તેના MD5 હેશ માટે જુએ છે ઇન્સ્ટોલ કરેલા એપ્લિકેશનો અને વપરાશકર્તા જગ્યામાં ચાલતા લોકો વચ્ચે સંબંધિત. જ્યારે બધી શરતો પૂરી થાય છે, ત્યારે "એજન્ટ સ્મિથ" મળી આવેલી એપ્લિકેશનને ચેપ લગાડવાનો પ્રયાસ કરે છે.

કોર મોડ્યુલ એપ્લિકેશનને સંક્રમિત કરવા માટે નીચેની બે પદ્ધતિઓમાંથી એકનો ઉપયોગ કરે છે: ડિકોમ્પાઇલ અથવા દ્વિસંગી.

ચેપની સાંકળના અંતે, તે જાહેરાતો પ્રદર્શિત કરવા માટે ચેડા કરનારા વપરાશકર્તાઓની એપ્લિકેશનોને હાઇજેક કરે છે.

વધારાની માહિતી અનુસાર ઇન્જેક્શન એપ્લિકેશનો એજન્ટ સ્મિથ «9 એપ્લિકેશન through દ્વારા ફેલાય છે, તૃતીય-પક્ષ એપ્લિકેશન સ્ટોર મુખ્યત્વે ભારતીય (હિન્દી), અરબ અને ઇન્ડોનેશિયન વપરાશકર્તાઓને લક્ષ્યાંક બનાવે છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.