មេរោគ SecuriDropper ដំណើរការលើប្រព័ន្ធ Android ថ្មី មានសមត្ថភាពឆ្លងកាត់ប្រព័ន្ធការពារ Google

0

អ្នកស្រាវជ្រាវសាយប័របានបង្ហាញពីមេរោគ Dropper-as-a-service (DaaS) ដំណើរការប្រព័ន្ធ Android ឈ្មោះ SecuriDropper អាចឆ្លងកាត់ការរឹតបន្តឹងផ្នែកសុវត្ថិភាពរបស់ Google និងអ្នកបញ្ជូនមេរោគ។សេវា Dropper នៅលើប្រព័ន្ធ Android ត្រូវបានបង្កើតឡើងសម្រាប់ប្រតិបត្តិការដំឡើង Payload នៅលើ ការសម្របសម្រួលគ្រប់គ្រងឧបករណ៍ផ្សេងៗ ដែលអាចផ្តល់ឱ្យហេគឃ័រនូវសមត្ថភាពក្នុងការផ្សាយពាណិជ្ជកម្មសម្រាប់ក្រុមឧក្រឹដ្ឋជនផ្សេងទៀត។

ក្រៅពីនេះ សេវានេះក៏អនុញ្ញាតឱ្យហេគឃ័រអាចញែកការវិវឌ្ឍន៍ និងប្រតិបត្តិការនៃការគំរាមកំហែងពីការដំឡើងមេរោគ។ ក្រុមហ៊ុនសន្តិសុខសាយប័រហូឡង់ ThreatFabric បានថ្លែងថា សេវា Dropper និងហេគឃ័រនៅពីក្រោយយុទ្ធនាការនេះ ពួកគេស្ថិតនៅក្នុងការវិវឌ្ឍន៍ឥតឈប់ឈរ នៅពេលដែលពួកគេព្យាយាមយកឈ្នះលើវិធានការសន្តិសុខ។

ក្រុមហ៊ុន Google ដែលដំណើរការប្រព័ន្ធ Android 13 បានណែនាំពីវិធានការសុវត្ថិភាពនៅក្នុង Restricted Setting ដែលអាចការពារ Sideloaded Application ពីសិទ្ធិប្រើប្រាស់ Accessibility and Notification Listener ដែលជាទូទៅត្រូវបានកេងចំណេញដោយ Banking Trojans។ មេរោគ SecuriDropper មានគោលដៅលាក់ខ្លួន ជាមួយនឹងសមត្ថភាព Dropper ដែលអាចបន្លំជាកម្មវិធីដែលមើលទៅដូចជាគ្មានហានិភ័យរួមមាន៖ com.appd.instll.load (Google) និង com.appd.instll.load (Google Chrome)។

ក្រុមហ៊ុន ThreatFabric បានពន្យល់ថា អ្វីដែលធ្វើឱ្យមេរោគ SecuriDropper លេចធ្លោនោះគឺបច្ចេកទេសក្នុងការអនុវត្តរបស់ដំណើរការនៃការដំឡើងរបស់វា។ មិនដូចជំនាន់មុនទេ គ្រួសារមេរោគនេះប្រើ Android API ផ្សេងគ្នាដើម្បីដំឡើង Payload ថ្មី ដែលត្រាប់តាមដំណើរការដែលធ្លាប់បានប្រើដោយទីផ្សារ (Marketplaces) ដើម្បីដំឡើងកម្មវិធីថ្មី។ ជាពិសេស មេរោគនេះបញ្ចូលសំណើសុំសិទ្ធិអាន និងសរសេរទិន្នន័យនៅលើ External Storage (READ_EXTERNAL_STORAGE and WRITE_EXTERNAL_ STORAGE) ក៏ដូចជាដំឡើង និងលុប (Delete) Packages (REQUEST_INSTALL_PACKAGES and DELETE_PACKAGES)។ នៅដំណាក់កាលទី២ ការដំឡើង Payload ដែលមានបង្កប់មេរោគត្រូវបានសម្របសម្រួលដោយការបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យចុចលើ “Reinstall” Button នៅលើកម្មវិធី ដើម្បីដោះស្រាយបញ្ហា Purported installation Error។

ក្រុមហ៊ុន ThreatFabric បានថ្លែងថា វាបានតាមដានមេរោគ Android Banking Trojans ដូចជា SpyNote និង ERMAC ដែលត្រូវបានចែកចាយតាមរយៈមេរោគ SecuriDropper  នៅលើគេហទំព័រក្លែងក្លាយ និង Third-Party Platform ដូចជាច Discord។ សេវា Dropper ផ្សេងទៀតដែលត្រូវបានមើលឃើញថាបានផ្តល់ Restricted Setting ឆ្លងកាត់ស្រដៀងគ្នានោះគឺ Zombinder ដែលជា Tool APK ចងភ្ជាប់ដែលត្រូវបានសង្ស័យថាត្រូវបានបិទចោលកាលពីដើមឆ្នាំនេះ។ ប៉ុន្តែ វានៅពុំទាន់ច្បាស់អំពីទំនាក់ទំនងរវាង Tools ទាំងនេះ២នៅឡើយទេ។

ក្រុមហ៊ុនបានថ្លែងថា នៅពេលដែល Android បន្តរឹតបន្តឹងផ្នែកសុវត្ថិភាពនោះ ឧក្រឹដ្ឋជនក៏នៅតែសម្របខ្លួន និងបង្កើនសមត្ថភាពទៅតាមនោះដែរ។ Dropper-as-a-Service (DaaS) Platforms គឺជា Tools ដ៏មានឥទ្ធិពលដែលផ្តល់ឱ្យហេគឃ័រអាចច្រោះយក Devices ដើម្បីចែកចាយមេរោគ Spyware និង Banking Trojans៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៦ ខែវិច្ឆិកា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here