យុទ្ធនាការ Android Spyware បន្លំជាកម្មវិធីផ្ញើសារ Signal និង ToTok

0

យុទ្ធនាការកម្មវិធីព្យាបាទ (Spyware) ថ្មីចំនួន២ ដែលអ្នកស្រាវជ្រាវហៅថា ProSpy និង ToSpy បានបញ្ឆោតអ្នកប្រើប្រាស់ Android ឱ្យ Upgrade ឬ Plugins ក្លែងក្លាយកម្មវិធីផ្ញើសារ Signal និង ToTok ដើម្បីលួចទិន្នន័យសម្ងាត់។

Fake Signal plugin website

ដើម្បីបញ្ជូនឯកសារព្យាបាទឱ្យមើលទៅស្របច្បាប់ អ្នកវាយប្រហារបានចែកចាយពួកវាតាមរយៈគេហទំព័រ ដែលបានបន្លំជាវេទិកាផ្ញើសារទាំងពីរ។ Signal គឺជាកម្មវិធីផ្ញើសារដែលត្រូវបានអ៊ីនគ្រីប End-to-End ដែលមានអ្នកដោនឡូតប្រហែល ១០០លានដងនៅលើ Google Play។

The ProSpy execution flow

ToTok ត្រូវបានអភិវឌ្ឍដោយក្រុមហ៊ុនបញ្ញាសប្បនិម្មិតដែលមានមូលដ្ឋាននៅអារ៉ាប់រួម G42 និងត្រូវបានដកចេញពី Store កម្មវិធី Apple និង Google នៅឆ្នាំ២០១៩ បន្ទាប់ពីការចោទប្រកាន់ថាជាឧបករណ៍ស៊ើបការណ៍របស់រដ្ឋាភិបាលអារ៉ាប់រួម។ បច្ចុប្បន្ន ToTok មានផ្តល់ជូនសម្រាប់ដោនឡូតពីគេហទំព័រផ្លូវការរបស់ខ្លួន និង Store កម្មវិធីភាគីទីបី។

Fake Galaxy Store page promoting the spyware app

ការលួច និងការរក្សាវត្តមាន៖ អ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន ESET បានរកឃើញយុទ្ធនាការ ProSpy នៅខែមិថុនា ប៉ុន្តែពួកគេជឿថា សកម្មភាពនេះប្រហែលជាត្រូវបានចាប់ផ្តើមតាំងពីឆ្នាំ២០២៤មក។ ផ្អែកលើការវិភាគ យុទ្ធនាការព្យាបាទកំពុងតែមានគោលដៅលើអ្នកប្រើប្រាស់នៅអារ៉ាប់រួម។ នៅក្នុងអំឡុងនៃការស៊ើបអង្កេត ពួកគេបានប្រទះឃើញគ្រួសារកម្មវិធីព្យាបាទ (Spyware) ចំនួនពីរដែលមិនមាននៅក្នុងឯកសារ ដែលបន្លំជា Signal Encryption Plugin និង Pro Variant របស់កម្មវិធី ToTok។ ប្រតិបត្តិការនៃយុទ្ធនាការ Spyware បានចែកចែកឯកសារ APK ព្យាបាទតាមរយៈគេហទំព័រដែលបានបន្លំជាគេហទំព័រ Signal ផ្លូវការ (https://signal.ct.ws និង https://encryption-plug-in-signal.com-ae.net) និងហាង Samsung Galaxy Store (store.latestversion.ai និង https://store.appupdate.ai)។

The ToSpy execution flow

សារព័ត៌មាន BleepingComputer បានព្យាយាមដំណើរការគេហទំព័រក្លែងក្លាយ ប៉ុន្តែភាគច្រើនពួកវាសុទ្ធតែ Offline ហើយមានគេហទំព័រមួយនោះបាននាំទៅកាន់គេហទំព័រ ToTok ផ្លូវការ។ នៅពេលប្រតិបត្តិការ គម្រូមេរោគ ProSpy ស្នើសុំសិទ្ធិដំណើរការបញ្ជីទាក់ទង (Contact List) សារ SMS និងឯកសារ ដែលជាប្រភេទសម្រាប់កម្មវិធីផ្ញើសារ (Message)។ នៅពេលដំណើរការនៅលើឧបករណ៍ (Device) មេរោគបានទាញយកទិន្នន័យដូចជា៖

  • ព័ត៌មាន Device (Hardware, ប្រព័ន្ធប្រតិបត្តិការ និងអាសយដ្ឋាន IP)
  • អត្ថបទ SMS និងបញ្ជីទាក់ទង (Contact List) ដែលបានរក្សាទុក
  • ឯកសារ (សំឡេង ឯកសារ រូបភាព និងវីដេអូ)
  • ឯកសារ ToTok Backup
  • បញ្ជីកម្មវិធីដែលបានដំឡើង

ដើម្បីរក្សាការលាក់ខ្លួន Signal Encryption Plugin ប្រើ ‘Play Service’ Icon និង Label នៅលើ Home Screen។ ជាងនេះទៀត នៅពេលប៉ះ Icon Info Screen របស់កម្មវិធីសេវា Google Play ផ្លូវការនឹងបើក (Open)។ ដ្យាក្រាមខាងក្រោមពន្យល់ពីរបៀបការងារគ្រប់គ្រងរបស់មេរោគ ProSpy។ ការគំរាមកំហែងធ្វើឡើងដើម្បីជៀសវាងការសង្ស័យ ដោយការបញ្ជូនជនរងគ្រោះទៅកាន់គេហទំព័រដោនឡូតផ្លូវការ នៅពេលកម្មវិធីផ្លូវការបាត់ពីលើឧបករណ៍។

យុទ្ធនាការមេរោគ ToSpy ប្រហែលជាបង្កើតឡើងនៅឆ្នាំ២០២២៖ យោងតាមអ្នកស្រាវជ្រាវបានឱ្យដឹងថា យុទ្ធនាការ ToSpy កំពុងតែបន្ត ដោយផ្អែកលើស្ថានភាពដ៏សកម្មរបស់ហេដ្ឋារចនាសម្ព័ន្ធ C2 ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ ESET កត់សម្គាល់ថា សកម្មភាពនេះប្រហែលជាកើតឡើងនៅឆ្នាំ២០២២ នៅពេលពួកគេបានប្រទះឃើញសូចនាករចម្រុះដែលបង្ហាញនៅពេល Developer Certificate បានបង្កើតឡើងនៅខែឧសភា ឆ្នាំ២០២២ ដែល Domain បានប្រើសម្រាប់ការចែកចាយ និង C2 បានចុះឈ្មោះនៅខែឧសភា ឆ្នាំ២០២២នោះ ហើយគម្រូ (Samples) បាន Upload Platform ស្គេនមេរោគ VirusTotal នៅខែមិថុនា។

កម្មវិធី ToTok ក្លែងក្លាយបានចែកចាយនៅក្នុងយុទ្ធនាការនេះមានបំណងឱ្យជនរងគ្រោះផ្តល់សិទ្ធិប្រើប្រាស់បញ្ជី Contact និង Storage ព្រមទាំងបានប្រមូលទិន្នន័យដែលពាក់ព័ន្ធ ដោយផ្តោតលើឯកសារ រូបភាព វីដេអូ និង ToTok Chat Backup (.ttkmbackup files)។ របាយការណ៍របស់ ESET កត់សម្គាល់ដែរថា ទិន្នន័យដែលបានទាញយកដំបូងត្រូវបានអ៊ីនគ្រីប ដោយប្រើ AES Symmetric Encryption Algorithm នៅក្នុង CBC Mode។ សម្រាប់ការលួច មេរោគ ToSpy ដាក់ចេញនូវកម្មវិធី ToTok ពិតប្រាកដ នៅពេលបើក ប្រសិនបើវាមាននៅលើឧបករណ៍។ ប្រសិនបើអត់មានកម្មវិធីនេះទេ មេរោគនេះព្យាយាមបើក Huawei AppGallery (ក៏ជាកម្មវិធីផ្លូវការ ឬ Default Web Browser) ដូច្នេះអ្នកប្រើប្រាស់អាចទទួលបាន ToTok App ផ្លូវការ។

គ្រួសារមេរោគទាំងពីរប្រើយន្តការរក្សាវត្តមានចំនួន៣ នៅលើឧបករណ៍ឆ្លងមេរោគ៖

  • កេងចំណេញលើ ‘AlarmManager’ Android System API ដើម្បី Restart ដោយស្វ័យប្រវត្តិប្រសិនបើវាត្រូវបានផ្អាក (Killed)។
  • ប្រើសេវា Foreground ជាមួយនឹងការជូនដំណឹងជាប់លាប់ ដូច្នេះប្រព័ន្ធគិតថាវាជា ដំណើរការអាទិភាព
  • ចុះឈ្មោះដើម្បីទទួលបាន BOOT_COMPLETED Broadcast Events ដូច្នេះវាអាច Restart Spyware នៅពេល Reboot ឧបករណ៍ឡើងវិញដោយមិនត្រូវការអន្តរាគមន៍ពីអ្នកប្រើប្រាស់

ESET បានចែករំលែកបញ្ជីសូចនាករនៃការគ្រប់គ្រង (IoCs) ដែលទាក់ទងនឹងយុទ្ធនាការ ProSpy និង ToSpy ប៉ុន្តែការចែកចាយនៅមិនទាន់បានបញ្ជាក់នៅឡើយទេ។ អ្នកប្រើប្រាស់ Android ត្រូវបានណែនាំឱ្យដោនឡូតកម្មវិធីចេញពីប្រភពផ្លូវការ ឬ Repositories ដែលទុកចិត្តតែប៉ុណ្ណោះ ឬចូលទៅកាន់គេហទំព័រ Publisher ដោយផ្ទាល់។ ពួកគេគួរតែប្រើប្រាស់សេវា Play Protect នៅលើឧបករណ៍របស់ពួកគេ ដើម្បីបិទការគំរាមកំហែងដែលបានដឹងមុនៗ។

https://www.bleepingcomputer.com/news/security/android-spyware-campaigns-impersonate-signal-and-totok-messengers/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០២ ខែតុលា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here