ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពរកឃើញថា មេរោគ Android malware framework ថ្មីដ៏មានឥទ្ធិពលនោះត្រូវបានប្រើប្រាស់ដោយឧក្រិដ្ឋជននៅលើប្រព័ន្ធអ៊ីនធឺណិតក្នុងការប្រែក្លាយកម្មវិធី Apps ជាច្រើនទៅជាមេរោគចារកម្ម Spyware ដែលជាយុទ្ធនាការសម្រាប់វាយប្រហារទៅលើគោលដៅ។ សម្រាប់មេរោគ malware framework នេះត្រូវគេហៅឈ្មោះថា Triout ដែលអាចធ្វើការចារកម្មទៅលើឧបករណ៍ដែលឆ្លងមេរោគតាមរយៈការថតទៅលើការខលទូរស័ព្ទ និងការគ្រប់គ្រងទៅលើសារ ការលួចសម្ងាត់ទៅលើរូបភាពនិងវីដេអូ និងការប្រមូលនូវទិន្នន័យទីតាំងដោយអ្នកប្រើប្រាស់មិនបានដឹងនោះទេ។
មេរោគ spyware apps ត្រូវប្រទះឃើញដំបូងបំផុតដោយក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពនៅក្នុងក្រុមហ៊ុន Bitdefender នៅថ្ងៃទី ១៥ ខែឧសភានេះនៅពេលដែលគំរូរបស់មេរោគ malware នេះត្រូវបាន Upload ដោយ VirusTotal ដោយអ្នកណាម្នាក់ដែលស្ថិតនៅក្នុងប្រទេសរុស្សី ប៉ុន្តែតាមរយៈការស្កេននោះគឺមានការចេញពីប្រទេសអ៊ីស្រាអែល។
នៅក្នុងឯកសារ (PDF) ដែលចុះផ្សាយនៅថ្ងៃចន្ទនេះ លោក Cristofor Ochinca អ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន Bitdefender និយាយថា មេរោគ malware នេះត្រូវបានវិភាគ និងស្ថិតនៅក្នុងកម្មវិធី Android Apps ដែលដំណើរការនៅលើ Google Play នៅក្នុងឆ្នាំ ២០១៦ ប៉ុន្តែក្រោយមកវាក៏ត្រូវបានដកចេញផងដែរ។
មេរោគនេះគឺមានមុខងារ និងលក្ខណៈពិសេសស្រដៀងគ្នាទៅនឹងកម្មវិធីមួយដែលមានឈ្មោះហៅថា ‘Sex Game’ ដែលអាចធ្វើការបោកបញ្ឆោតទៅលើអ្នកប្រើប្រាស់បាន។ កម្មវិធីនេះមានផ្ទុកនូវ malicious Triout payload ដែលអាចធ្វើការលួចទិន្នន័យរបស់អ្នកប្រើប្រាស់ និងផ្ញើរវាទៅកាន់ហេគឃ័រវិញតាមរយៈការគ្រប់គ្រងនៅលើ command and control (C&C) server នោះ។
តាមការបញ្ជាក់របស់អ្នកស្រាវជ្រាវនេះ មេរោគ Triout អាចធ្វើចារកម្មទៅលើប្រតិបត្តិការជាច្រើននៅលើប្រព័ន្ធដែលរងគ្រោះនេះដូចជា៖
- ការថតទៅលើការខលទូរស័ព្ទតាមរយៈការទាញវាចេញពី Media File និងផ្ញើរវាចេញទៅកាន់ C&C server
- ការចូលទៅក្នុងសារ SMS ក្នុងការបញ្ជាពីចម្ងាយទៅលើ C&C server
- ការផ្ញើនូវ Call Logs ជាមួយនឹងឈ្មោះ លេខ កាលបរិច្ឆេទ ប្រភេទ និងរយៈពេលទៅកាន់ C&C server
- ការផ្ញើគ្រប់រូបភាព និងវីដេអូទៅកាន់អ្នកវាយប្រហារតាមរយៈកាមេរ៉ាខាងមុខ និងកាមេរ៉ាខាងក្រោយ
- សមត្ថភាពក្នុងការលាក់ខ្លួនវានៅលើឧបករណ៍ដែលឆ្លងមេរោគនោះ៕
ប្រភព៖
https://thehackernews.com/2018/08/android-malware-spyware.html