ಏಜೆಂಟ್ ಸ್ಮಿತ್ ಆಂಡ್ರಾಯ್ಡ್‌ಗಾಗಿ ಹೊಸ ಮಾಲ್‌ವೇರ್ ಪತ್ತೆಯಾಗಿದೆ ಮತ್ತು ಅದು ಈಗಾಗಲೇ ಲಕ್ಷಾಂತರ ಜನರಿಗೆ ಸೋಂಕು ತಗುಲಿಸಿದೆ

ಮಾಲ್ವೇರ್ನ ಹೊಸ ರೂಪಾಂತರವನ್ನು ಸಂಶೋಧಕರು ಇತ್ತೀಚೆಗೆ ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ ಮೊಬೈಲ್ ಸಾಧನಗಳಿಗಾಗಿ ಬಳಕೆದಾರರು ಗಮನಿಸದೆ ಇದು ಸುಮಾರು 25 ಮಿಲಿಯನ್ ಸಾಧನಗಳಿಗೆ ಮೌನವಾಗಿ ಸೋಂಕು ತಗುಲಿಸಿದೆ.

Google ಗೆ ಸಂಬಂಧಿಸಿದ ಅಪ್ಲಿಕೇಶನ್‌ನ ವೇಷ, ಮಾಲ್ವೇರ್ನ ತಿರುಳು ಹಲವಾರು ತಿಳಿದಿರುವ ಆಂಡ್ರಾಯ್ಡ್ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬದಲಾಯಿಸುತ್ತದೆ ಬಳಕೆದಾರರ ಹಸ್ತಕ್ಷೇಪವಿಲ್ಲದೆ ದುರುದ್ದೇಶಪೂರಿತ ಆವೃತ್ತಿಗಳಿಂದ ಸಾಧನದಲ್ಲಿ. ಈ ವಿಧಾನವು ಸಂಶೋಧಕರಿಗೆ ಮಾಲ್ವೇರ್ ಏಜೆಂಟ್ ಸ್ಮಿತ್ ಎಂದು ಹೆಸರಿಸಲು ಕಾರಣವಾಯಿತು.

ಈ ಮಾಲ್ವೇರ್ ಜಾಹೀರಾತುಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಪ್ರಸ್ತುತ ಸಾಧನ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸುತ್ತಿದೆ ಮೋಸದ ಮತ್ತು ಆರ್ಥಿಕ ಲಾಭವನ್ನು ಪಡೆಯಿರಿ. ಈ ಚಟುವಟಿಕೆಯು ಹಿಂದಿನ ದುರ್ಬಲತೆಗಳಾದ ಗೂಲಿಗನ್, ಹಮ್ಮಿಂಗ್‌ಬ್ಯಾಡ್ ಮತ್ತು ಕಾಪಿಕ್ಯಾಟ್ ಅನ್ನು ಹೋಲುತ್ತದೆ.

ಇಲ್ಲಿಯವರೆಗೆ, ಏಷ್ಯಾದ ಇತರ ದೇಶಗಳಾದ ಪಾಕಿಸ್ತಾನ ಮತ್ತು ಬಾಂಗ್ಲಾದೇಶದ ಮೇಲೂ ಪರಿಣಾಮ ಬೀರಿದ್ದರೂ ಮುಖ್ಯ ಬಲಿಪಶುಗಳು ಭಾರತದಲ್ಲಿದ್ದಾರೆ.

ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಆಂಡ್ರಾಯ್ಡ್ ಪರಿಸರದಲ್ಲಿ, ಲೇಖಕರು "ಏಜೆಂಟ್ ಸ್ಮಿತ್" ನ ಹೆಚ್ಚು ಸಂಕೀರ್ಣ ಕ್ರಮಕ್ಕೆ ಸಾಗಿರುವಂತೆ ತೋರುತ್ತಿದೆ ಜಾನಸ್, ಬಂಡಲ್ ಮತ್ತು ಮ್ಯಾನ್-ಇನ್-ಡಿಸ್ಕ್ನಂತಹ ಹೊಸ ದೋಷಗಳನ್ನು ನಿರಂತರವಾಗಿ ನೋಡಿ, ಮೂರು-ಹಂತದ ಸೋಂಕು ಪ್ರಕ್ರಿಯೆಯನ್ನು ರಚಿಸಲು ಮತ್ತು ಲಾಭ ಗಳಿಸುವ ಬೋಟ್‌ನೆಟ್ ಅನ್ನು ನಿರ್ಮಿಸಲು.

ಏಜೆಂಟ್ ಸ್ಮಿತ್ ಬಹುಶಃ ಮೊದಲ ವಿಧದ ನ್ಯೂನತೆಯಾಗಿದ್ದು, ಈ ಎಲ್ಲಾ ದೋಷಗಳನ್ನು ಒಟ್ಟಿಗೆ ಬಳಸಲು ಸಂಯೋಜಿಸಿದ್ದಾರೆ.

ದುರುದ್ದೇಶಪೂರಿತ ಜಾಹೀರಾತುಗಳ ಮೂಲಕ ಏಜೆಂಟ್ ಸ್ಮಿತ್‌ರನ್ನು ಆರ್ಥಿಕ ಲಾಭಕ್ಕಾಗಿ ಬಳಸಿದರೆ, ಬ್ಯಾಂಕ್ ಐಡಿಗಳನ್ನು ಕದಿಯುವಂತಹ ಹೆಚ್ಚು ಒಳನುಗ್ಗುವ ಮತ್ತು ಹಾನಿಕಾರಕ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಇದನ್ನು ಸುಲಭವಾಗಿ ಬಳಸಬಹುದು.

ವಾಸ್ತವವಾಗಿ, ಲಾಂಚರ್‌ನಲ್ಲಿ ತನ್ನ ಐಕಾನ್ ಅನ್ನು ಬಹಿರಂಗಪಡಿಸದಿರುವ ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಸಾಧನದಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಜನಪ್ರಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಅನುಕರಿಸುವ ಸಾಮರ್ಥ್ಯವು ಬಳಕೆದಾರರ ಸಾಧನವನ್ನು ಹಾನಿ ಮಾಡಲು ಅಸಂಖ್ಯಾತ ಅವಕಾಶಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಏಜೆಂಟ್ ಸ್ಮಿತ್ ದಾಳಿಯಲ್ಲಿ

ಏಜೆಂಟ್ ಸ್ಮಿತ್ ಮೂರು ಮುಖ್ಯ ಹಂತಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ:

  1. ಇಂಜೆಕ್ಷನ್ ಅಪ್ಲಿಕೇಶನ್ ಬಲಿಪಶುವನ್ನು ಸ್ವಯಂಪ್ರೇರಣೆಯಿಂದ ಸ್ಥಾಪಿಸಲು ಪ್ರೋತ್ಸಾಹಿಸುತ್ತದೆ. ಇದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್‌ಗಳ ರೂಪದಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಈ ಇಂಜೆಕ್ಷನ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ರೂಪಾಂತರಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಫೋಟೋ ಉಪಯುಕ್ತತೆಗಳು, ಆಟಗಳು ಅಥವಾ ವಯಸ್ಕರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಾಗಿವೆ.
  2. ಇಂಜೆಕ್ಷನ್ ಅಪ್ಲಿಕೇಶನ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅದರ ಪ್ರಮುಖ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ನ ಎಪಿಕೆ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸ್ಥಾಪಿಸುತ್ತದೆ, ಅದು ನಂತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ದುರುದ್ದೇಶಪೂರಿತ ಪರಿಹಾರಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ. ಮುಖ್ಯ ಮಾಲ್ವೇರ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಗೂಗಲ್ ಅಪ್ಡೇಟ್ ಪ್ರೋಗ್ರಾಂ, ಯುಗಾಗಿ ಗೂಗಲ್ ಅಪ್ಡೇಟ್ ಅಥವಾ "com.google.vending" ಎಂದು ಮರೆಮಾಚಲಾಗುತ್ತದೆ. ಲಾಂಚರ್‌ನಲ್ಲಿ ಮುಖ್ಯ ಮಾಲ್‌ವೇರ್ ಐಕಾನ್ ಗೋಚರಿಸುವುದಿಲ್ಲ.
  3. ಮುಖ್ಯ ಮಾಲ್ವೇರ್ ಸಾಧನದಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಹೊರತೆಗೆಯುತ್ತದೆ. ನಿಮ್ಮ ಬೇಟೆಯ ಪಟ್ಟಿಯ ಭಾಗವಾಗಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಅದು ಕಂಡುಕೊಂಡರೆ (ಎನ್‌ಕೋಡ್ ಮಾಡಲಾಗಿದೆ ಅಥವಾ ಆಜ್ಞೆ ಮತ್ತು ನಿಯಂತ್ರಣ ಸರ್ವರ್‌ನಿಂದ ಕಳುಹಿಸಲಾಗಿದೆ), ಇದು ಸಾಧನದಲ್ಲಿನ ಅಪ್ಲಿಕೇಶನ್‌ನ ಮೂಲ ಎಪಿಕೆ ಅನ್ನು ಹೊರತೆಗೆಯುತ್ತದೆ, ದುರುದ್ದೇಶಪೂರಿತ ಮಾಡ್ಯೂಲ್‌ಗಳು ಮತ್ತು ಜಾಹೀರಾತುಗಳನ್ನು ಎಪಿಕೆಗೆ ಸೇರಿಸುತ್ತದೆ, ಮೂಲವನ್ನು ಮರುಸ್ಥಾಪಿಸುತ್ತದೆ ಮತ್ತು ಬದಲಾಯಿಸುತ್ತದೆ, ಅದು ನವೀಕರಣದಂತೆ.

ಏಜೆಂಟ್ ಸ್ಮಿತ್ ಉದ್ದೇಶಿತ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಮಾಲಿ / ಬಕ್ಸ್‌ಮಾಲಿ ಮಟ್ಟದಲ್ಲಿ ಮರುಪಾವತಿ ಮಾಡುತ್ತಾರೆ. ಅಂತಿಮ ನವೀಕರಣ ಸ್ಥಾಪನೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಇದು ಎಪಿಕೆ ಯ ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸುವ ಆಂಡ್ರಾಯ್ಡ್ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಜಾನಸ್ ದುರ್ಬಲತೆಯನ್ನು ಅವಲಂಬಿಸಿದೆ.

ಕೇಂದ್ರ ಮಾಡ್ಯೂಲ್

ಏಜೆಂಟ್ ಸ್ಮಿತ್ ಸೋಂಕನ್ನು ಹರಡಲು ಕೋರ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತಾನೆ:

ಬಲಿಪಶು ಗಮನಿಸದೆ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಲು "ಬಂಡಲ್" ದೋಷಗಳ ಸರಣಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಜಾನಸ್ ದುರ್ಬಲತೆ, ಇದು ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸೋಂಕಿತ ಆವೃತ್ತಿಯೊಂದಿಗೆ ಬದಲಾಯಿಸಲು ಹ್ಯಾಕರ್‌ಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಹುಡುಕಲು ಅಥವಾ ವಿಫಲವಾದಾಗ ಹೊಸ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಪಡೆಯಲು ಕೇಂದ್ರ ಮಾಡ್ಯೂಲ್ ಆಜ್ಞೆ ಮತ್ತು ನಿಯಂತ್ರಣ ಸರ್ವರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸುತ್ತದೆ, ಡೀಫಾಲ್ಟ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಬಳಸುತ್ತದೆ:

  • com. whatsapp
  • com.lenovo.anyshare.gps
  • com.mxtech.videoplayer.ad
  • com.jio.jioplay.tv
  • com.jio.media.jiobeats
  • com.jiochat.jiochatapp
  • com.jio. join
  • com.good.game ಸಂಗ್ರಹ
  • com.opera.mini.native
  • in.startv.hotstar
  • com.meitu.beautyplusme
  • com.domobile.applock
  • com.touchtype.swiftkey
  • com.flipkart.android
  • cn.xender
  • com.eternal
  • com.trucaller

ಕೋರ್ ಮಾಡ್ಯೂಲ್ ಪಟ್ಟಿಯಲ್ಲಿರುವ ಪ್ರತಿಯೊಂದು ಅಪ್ಲಿಕೇಶನ್‌ನ ಆವೃತ್ತಿ ಮತ್ತು ಅದರ ಎಂಡಿ 5 ಹ್ಯಾಶ್‌ಗಾಗಿ ಹುಡುಕುತ್ತದೆ ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಬಳಕೆದಾರ ಜಾಗದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವವರ ನಡುವೆ ಅನುರೂಪವಾಗಿದೆ. ಎಲ್ಲಾ ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸಿದಾಗ, "ಏಜೆಂಟ್ ಸ್ಮಿತ್" ಕಂಡುಬರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಸೋಂಕು ತಗಲುವ ಪ್ರಯತ್ನ ಮಾಡುತ್ತದೆ.

ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಸೋಂಕು ತಗುಲಿಸಲು ಕೋರ್ ಮಾಡ್ಯೂಲ್ ಈ ಕೆಳಗಿನ ಎರಡು ವಿಧಾನಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಳಸುತ್ತದೆ: ಡಿಕಂಪೈಲ್ ಅಥವಾ ಬೈನರಿ.

ಸೋಂಕುಗಳ ಸರಪಳಿಯ ಕೊನೆಯಲ್ಲಿ, ಜಾಹೀರಾತುಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಬಳಕೆದಾರರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಇದು ಅಪಹರಿಸುತ್ತದೆ.

ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯ ಪ್ರಕಾರ ಇಂಜೆಕ್ಷನ್ ಅನ್ವಯಗಳು ಏಜೆಂಟ್ ಸ್ಮಿತ್ «9 ಆ್ಯಪ್ಸ್ through ಮೂಲಕ ಹೆಚ್ಚುತ್ತಿದ್ದಾರೆ, ಮುಖ್ಯವಾಗಿ ಭಾರತೀಯ (ಹಿಂದಿ), ಅರಬ್ ಮತ್ತು ಇಂಡೋನೇಷ್ಯಾದ ಬಳಕೆದಾರರನ್ನು ಗುರಿಯಾಗಿಸುವ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಅಪ್ಲಿಕೇಶನ್ ಸ್ಟೋರ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.