اخبار روز

نزدیک به 9 میلیون دستگاه اندرویدی از قبل به بدافزار Guerrilla آلوده شده اند: در اینجا نحوه تأثیرگذاری آن بر شما آورده شده است.

نزدیک به 9 میلیون دستگاه اندرویدی از قبل به بدافزار Guerrilla آلوده شده اند: در اینجا نحوه تأثیرگذاری آن بر شما آورده شده است.

تحقیق که اخیراً در کنفرانس BlackHat آسیا در سنگاپور نشان داده شده است، چگونگی آلوده شدن این دستگاه ها و پلاگین های مخرب را توضیح می دهد. استفاده می شود و اینکه گروه ها چگونه با هم کار می کنند. نگاهی به آن بیندازید.

کشورهای تحت تأثیر بدافزار چریکی

d986d8b2d8afdb8cdaa9 d8a8d987 9 d985db8cd984db8cd988d986 d8afd8b3d8aadaafd8a7d987 d8a7d986d8afd8b1d988db8cd8afdb8c d8a7d8b2 d982d8a8d984 646d6b8fa8ca7

10 کشور برتری که به دلیل بدافزار Guerrilla تحت تاثیر قرار گرفته اند عبارتند از هند، آرژانتین، آنگولا، اندونزی، مکزیک، فیلیپین، روسیه، آفریقای جنوبی، تایلند و ایالات متحده.

بدافزار چریکی بر روی 8.9 میلیون دستگاه اندروید

تحلیلگران متوجه این عملیات جنایتکارانه بزرگ شدند و برخی از زیرساخت‌های مهاجمان با زیرساخت مهاجمان مطابقت دارد. عملیات تروجان Triada 2016. Triada یک تروجان بانکی بود که روی 42 مدل گوشی اندرویدی از برندهای ارزان چینی که کالاهای خود را در سرتاسر جهان می فروشند، یافت شد.

این گزارش می گوید که آنها برای اولین بار در فوریه 2022 از گروه Lemon مطلع شدند. مدت کوتاهی پس از آن، گفته می شود که این گروه نام خود را به “Durian Cloud SMS” تغییر داده است. اما معماری و روش‌های مهاجمان ثابت ماند.

Trend Micro در مورد اینکه چگونه Lemon Group دستگاه ها را با سیستم عامل مخرب شامل Guerilla آلوده می کند، توضیح بیشتری نداده است، اما گفته است که دستگاه هایی که کارشناسان آن را بررسی کردند دارای رام های جدیدی بودند که دوباره فلش شده بودند. کارشناسان بیش از 50 رام مختلف را پیدا کردند که به لودرهای بدافزار اولیه آلوده شده بودند و تولیدکنندگان مختلف دستگاه‌های Android را هدف قرار داده بودند.

افزونه اصلی بدافزار Guerrilla مسئول بارگیری افزونه‌های اضافی است که برای ایجاد آن ایجاد شده‌اند. انجام کارهای خاص، از جمله:

  • افزونه پیامک: افزونه پیامک برای رهگیری رمزهای عبور یکبار مصرف برای WhatsApp، JingDong و Facebook طراحی شده است که از طریق پیامک دریافت می شوند. .
  • افزونه پروکسی و فروشنده پروکسی: افزونه پروکسی مهاجمان را قادر می سازد تا با ایجاد یک پروکسی معکوس از تلفن آلوده، از منابع شبکه قربانی استفاده کنند.
  • افزونه کوکی/افزونه واتساپ/افزونه ارسال و پلت فرم تبلیغاتی: افزونه کوکی برای استخراج کوکی های فیس بوک از فهرست داده های برنامه و ارسال آنها به سرور C2 طراحی شده است. دستگاه آسیب‌دیده می‌تواند جلسات واتس‌اپ را ربوده و پیام‌های ناخواسته ارسال کند.
  • افزونه Splash: نوعی بدافزار است که در حالی که کاربران از برنامه‌های کاربردی قانونی استفاده می‌کنند، تبلیغات مزاحم را به نمایش می‌گذارد. .
  • افزونه خاموش: افزونه خاموش ابزاری است که می‌تواند فایل‌های APK اضافی را که از سرور C2 ارسال می‌شوند نصب کند یا برنامه‌های موجود را بر اساس دستورالعمل داده شده است. نصب و راه اندازی برنامه بدون هیچ نشانه قابل توجهی در پس زمینه انجام می شود.

با این ویژگی ها، گروه Lemon می تواند راه های مختلفی برای کسب درآمد ارائه دهد. برای مثال، آن‌ها می‌توانند حساب‌های در معرض خطر را بفروشند، منابع شبکه را تصاحب کنند، خدمات نصب برنامه را ارائه دهند، تبلیغات جعلی ایجاد کنند، خدمات پروکسی را ارائه دهند، و خدمات حساب‌های تأییدشده با تلفن SMS (PVA) ارائه دهند.

titan

می گن ازدست تنها صدا در نمیاد ولی یاد گرفتم با یک انگشت صدایی همچون غرش بسازم که شیر هم جلوی آن سر خم کند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا