Google លុបកម្មវិធីមេរោគ​ Android ចំនួន ២២៤ ចេញពី Play Store ដែលនៅពីក្រោយយុទ្ធនាការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្ម 

0

ប្រតិបត្តិការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្ម Adroid ដ៏ធំមួយឈ្មោះ “SlopAds” ត្រូវបានបង្រ្កាប បន្ទាប់ពីកម្មវិធីព្យាបាទចំនួន ២២៤ នៅលើ Google Play ត្រូវបានប្រើសម្រាប់បង្កើតការស្នើសុំការផ្សាយពាណិជ្ជកម្មប្រមាណជា ២,៣លានក្នុងមួយថ្ងៃ។

យុទ្ធនាការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្មត្រូវបានរកឃើញដោយ HUMAN’s Satori Threat Intelligence Team ដែលបានរាយការណ៍ថា កម្មវិធីជាច្រើនត្រូវបានដោនឡូតចេញមិនតិចជាង ៣៨លានដងទេ ហើយបានប្រើប្រាស់ការបំភាន់ និង Steganography ដើម្បីលាក់បាំងនូវអាកប្បកិរិយាអាក្រក់ រួមទាំងឧបករណ៍សុវត្ថិភាពពី Google ។ យុទ្ធនាការនេះមាននៅទូទាំងពិភពលោក ដោយអ្នកប្រើប្រាស់បានដំឡើងកម្មវិធីពីប្រទេសចំនួន ២២៨ ហើយកម្មវិធី SlopAds មានចរាចរណ៍ចំនួន ២,៣ពាន់លានសំណើដេញថ្លៃជារៀងរាល់ថ្ងៃ។ ការផ្តោតលើការផ្សាយពាណិជ្ជកម្មមានប្រភពមកពីសហរដ្ឋអាមេរិក (30%) បន្ទាប់មកឥណ្ឌា (10%) និងប្រេស៊ីល (7%)។

Android apps associated with SlopAds ad fraud campaign

HUMAN ពន្យល់ថា អ្នកស្រាវជ្រាវបានដាក់ឈ្មោះប្រតិបត្តិការនេះថា “SlopAds” ដោយសារតែកម្មវិធីនេះមានទាក់ទងជាមួយការគំរាមកំហែងទ្រង់ទ្រាយធំ ដែលជា “AI Slop” និងជាឯកសារយោងនៃការប្រមូលផ្តុំកម្មវិធី ព្រមទាំងសេវាកម្មដែលមានប្រធានបទ AI ដែលរៀបចំនៅលើម៉ាស៊ីនមេ C2 របស់ហេគឃ័រ។

SlopAds ad fraud malware workflow

យុទ្ធនាការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្ម SlopAds ៖ ការឆបោកនេះមានតិចនិកគេចវេសច្រើនកម្រិត ដើម្បីជៀសវាងពីការតាមរកឃើញដោយដំណើរការត្រួតពិនិត្យ និងកម្មវិធីសុវត្ថិភាពរបស់ Google។ ប្រសិនបើអ្នកប្រើប្រាស់បានដំឡើង SlopAd តាមរយៈ Play Store ដោយមិនមានការផ្សាយពាណិជ្ជកម្មណាមួយនៃយុទ្ធនាការនោះ វានឹងដើរតួជាកម្មវិធីធម្មតា ដោយអនុវត្តមុខងារដែលបានផ្សាយពាណិជ្ជកម្មដូចធម្មតា។ ទោះជាយ៉ាងណា ប្រសិនបើវាត្រូវបានកំណត់ថា កម្មវិធីត្រូវបានដំឡើងដោយអ្នកប្រើតាមរយៈយុទ្ធនាការផ្សាយពាណិជ្ជកម្មរបស់ហេគឃ័រនោះ កម្មវិធីបានប្រើ Firebase Remote Config ដើម្បីទាញយកឯកសារកំណត់រចនាសម្ព័ន្ធ ដែលមាន URLs សម្រាប់ Malware Module ក្លែងបន្លំការផ្សាយពាណិជ្ជកម្ម ម៉ាស៊ីនមេដកប្រាក់ និង JavaScript Payload។ បន្ទាប់មក កម្មវិធីនេះកំណត់ថា វាត្រូវបានដំឡើងនៅលើឧបករណ៍របស់អ្នកប្រើប្រាស់ដោយស្របច្បាប់ ជាជាងត្រូវបានវិភាគដោយអ្នកស្រាវជ្រាវ ឬកម្មវិធីសុវត្ថិភាព។ ប្រសិនបើ កម្មវិធីឆ្លងកាត់ការត្រួតពិនិត្យ វាដោនឡូត PNG Images ចំនួន៤ ដែលប្រើប្រាស់ Steganography ដើម្បីលាក់ APK ព្យាបាទ រួមទាំងត្រូវបានប្រើប្រាស់សម្រាប់យុទ្ធនាការឆបោក។

Malicious code hidden in images using steganography

នៅពេលបានដោនឡូតរួច រូបភាព (Images) ត្រូវបានឌីគ្រីប និងផ្គុំឡើងវិញនៅលើឧបករណ៍ដើម្បីបង្កើតមេរោគ “FatModule” ពេញលេញ ដែលត្រូវបានប្រើសម្រាប់ធ្វើការផ្សាយពាណិជ្ជកម្មឆបោក។ នៅពេលមេរោគ FatModule ដំណើរការ វាប្រើ WebViews ដែលបានលាក់ ដើម្បីប្រមូលឧបករណ៍ និង Browser ព័ត៌មាន បន្ទាប់មកនាំផ្លូវទៅកាន់ Domains ផ្សាយពាណិជ្ជកម្មក្លែងក្លាយ (Cashout) ដែលគ្រប់គ្រងដោយហេគឃ័រ។

Domains ទាំងនេះបន្លំជាហេ្គម និងគេហទំព័រថ្មីបម្រើការផ្សាយពាណិជ្ជកម្មជាបន្តបន្ទាប់តាមរយៈអេក្រង់ WebView ដែលលាក់ ដើម្បីបង្កើតចំណាប់អារម្មណ៍ និងការចុចក្លែងបន្លំជាង ២ពាន់លានក្នុងមួយថ្ងៃ ដែលជាហេតុបង្កើតប្រាក់ចំណូលសម្រាប់ហេគឃ័រ។ HUMAN ថ្លែងថា រចនាសម្ព័ន្ធនៃយុទ្ធនាការនេះរួមបញ្ចូលម៉ាស៊ីនមេ C2 ដ៏ធំ និងមិនតិចជាង ៣០០ Promotional Domains ទេ ដែលបង្ហាញថា ហេគឃ័រកំពុងតែរៀបចំផែនការពង្រីកកម្មវិធី ដែលបានកំណត់អត្តសញ្ញាណដំបូងចំនួន ២២៤។ តាំងពីពេលនោះមក Google បានលុបកម្មវិធី SlopAds ចេញពី Play Store ហើយ Android’s Google Play Protect បានត្រូវធ្វើបច្ចុប្បន្នភាព ដើម្បីព្រមានអ្នកប្រើប្រាស់ឱ្យលុបកម្មវិធីទាំងនោះ ដែលត្រូវបានរកឃើញនៅលើឧបករណ៍របស់ពួកគេ។ ទោះជាយ៉ាងណា HUMAN ព្រមានថា ភាពស្មុគស្មាញនៃយុទ្ធនាការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្មបង្ហាញថា ហេគឃ័រទំនងជានឹងសម្របតាមគ្រោងការណ៍របស់ពួកគេ ដើម្បីព្យាយាមវាយប្រហារនាពេលអនាគតម្តងទៀត។

https://www.bleepingcomputer.com/news/security/google-nukes-224-android-malware-apps-behind-massive-ad-fraud-campaign/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៦ ខែកញ្ញា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here