Albiriox MaaS Malware
অ্যালবিরিওক্স নামে পরিচিত একটি নতুন অ্যান্ড্রয়েড হুমকি, ডিভাইসে জালিয়াতি কার্যক্রমের সর্বশেষ বিবর্তনের প্রতিনিধিত্ব করে। ম্যালওয়্যার-অ্যাজ-এ-সার্ভিস মডেলের অধীনে বিজ্ঞাপন দেওয়া, এটি রিমোট কন্ট্রোল, স্বয়ংক্রিয় অপব্যবহার এবং ভুক্তভোগীদের ডিভাইসের গোপনীয় কারসাজির জন্য একটি বিস্তৃত টুলকিট সরবরাহ করে।
সুচিপত্র
জালিয়াতির জন্য তৈরি একটি বাণিজ্যিক হুমকি
অ্যালবিরিওক্স একটি পূর্ণাঙ্গ বৈশিষ্ট্যযুক্ত MaaS অফার হিসেবে বাজারজাত করা হচ্ছে যা ডিভাইসে জালিয়াতি (ODF), রিয়েল-টাইম ডিভাইস ইন্টারঅ্যাকশন এবং নিরবচ্ছিন্ন স্ক্রিন ম্যানিপুলেশন সমর্থন করার জন্য ডিজাইন করা হয়েছে। প্রাথমিক কার্যকলাপ থেকে জানা যায় যে অপারেটররা প্রাথমিকভাবে ২০২৫ সালের সেপ্টেম্বরের শেষের দিকে সীমিত নিয়োগ পর্ব পরিচালনা করেছিল এবং পরবর্তীতে একটি বিস্তৃত বাণিজ্যিক রোলআউটে রূপান্তরিত হয়েছিল। ফোরাম আলোচনা, ভাষার ব্যবহার এবং সহায়ক অবকাঠামোর সাথে সম্পর্কিত সূচকগুলি প্রকল্পটির নেতৃত্বদানকারী রাশিয়ান-ভাষী সাইবার অপরাধীদের দিকে ইঙ্গিত করে।
ডেভেলপাররা একটি কাস্টম বিল্ডারও সরবরাহ করে যা গোল্ডেন ক্রিপ্ট ক্রিপ্টিং পরিষেবার সাথে একীভূত হয় বলে জানা গেছে, যা গ্রাহকদের অ্যান্টিভাইরাস সরঞ্জাম এবং মোবাইল সুরক্ষা প্রতিরক্ষা এড়াতে সক্ষম করে।
একটি বিস্তৃত অ্যাপ্লিকেশন ল্যান্ডস্কেপ লক্ষ্য করে
এই ম্যালওয়্যারটিতে ৪০০ টিরও বেশি টার্গেটেড অ্যাপ্লিকেশনের একটি বিস্তৃত হার্ড-কোডেড তালিকা রয়েছে। এগুলি ব্যাংকিং, ফিনটেক, ক্রিপ্টোকারেন্সি এক্সচেঞ্জ, পেমেন্ট প্রসেসর, ডিজিটাল ওয়ালেট এবং অনলাইন ট্রেডিং প্ল্যাটফর্ম সহ বিভিন্ন সংবেদনশীল বিভাগকে অন্তর্ভুক্ত করে। এই বিস্তৃত টার্গেট পদ্ধতিটি শংসাপত্র ক্যাপচার, জালিয়াতি লেনদেন শুরু করা এবং আর্থিক অ্যাপগুলিতে গোপন অ্যাক্সেস বজায় রাখার লক্ষ্যের সাথে সামঞ্জস্যপূর্ণ।
সামাজিক প্রকৌশলের মাধ্যমে গোপন স্থাপনা
বিতরণ মূলত প্রতারণামূলক প্রলোভনের উপর নির্ভর করে যা ব্যবহারকারীদের ছদ্মবেশী ড্রপার ইনস্টল করার জন্য প্রতারণা করে। আক্রমণকারীরা স্ট্যাটিক বিশ্লেষণ সরঞ্জামগুলিকে এড়িয়ে যাওয়ার জন্য সোশ্যাল ইঞ্জিনিয়ারিং থিমগুলিকে প্যাকিং এবং অস্পষ্ট কৌশলের সাথে যুক্ত করে। অস্ট্রিয়ান ব্যবহারকারীদের উপর দৃষ্টি নিবদ্ধ করা একটি প্রচারণা জার্মান ভাষার এসএমএস বার্তা এবং সংক্ষিপ্ত URL ব্যবহার করে যা 'PENNY Angebote & Coupons' এর মতো অ্যাপের জন্য জাল গুগল প্লে স্টোর পৃষ্ঠা তৈরি করে।
ভুয়া 'ইনস্টল' বোতামটি বেছে নেওয়া ভুক্তভোগীরা অজান্তেই একটি ড্রপার APK ডাউনলোড করে ফেলে। চালু হওয়ার পর, অ্যাপটি একটি রুটিন আপডেট শুরু করার ভান করে অতিরিক্ত সফ্টওয়্যার ইনস্টল করার অনুমতি চেয়েছিল। এই পদক্ষেপের ফলে মূল অ্যালবাইরিওক্স পেলোড স্থাপন শুরু হয়।
একটি সম্পর্কিত প্রচারণা সম্ভাব্য ভুক্তভোগীদের একটি প্রতারণামূলক PENNY-থিমযুক্ত ওয়েবসাইটে পুনঃনির্দেশিত করেছিল, যেখানে তাদের WhatsApp ডাউনলোড লিঙ্ক পাওয়ার জন্য তাদের ফোন নম্বর সরবরাহ করতে বলা হয়েছিল। শুধুমাত্র অস্ট্রিয়ান নম্বরগুলি গ্রহণ করা হয়েছিল এবং সমস্ত জমা অপারেটরদের দ্বারা নিয়ন্ত্রিত একটি টেলিগ্রাম বটে পাঠানো হয়েছিল।
রিমোট কন্ট্রোল এবং গোপন অপারেশন
একবার সক্রিয় হয়ে গেলে, অ্যালবিরিওক্স একটি আনএনক্রিপ্টেড টিসিপি সকেটের মাধ্যমে তার কমান্ড-এন্ড-কন্ট্রোল সার্ভারের সাথে যোগাযোগ স্থাপন করে। এটি হুমকির কারণগুলিকে সম্পূর্ণ দূরবর্তী ইন্টারঅ্যাকশনের জন্য ব্যবহৃত কমান্ডগুলিকে পুশ করতে সক্ষম করে। মূল ক্ষমতাগুলির মধ্যে রয়েছে:
- VNC-ভিত্তিক ডিভাইস নিয়ন্ত্রণ, একটি অতিরিক্ত রিমোট-অ্যাক্সেস মডিউল দ্বারা সমর্থিত
- সংবেদনশীল তথ্যের চাহিদা অনুযায়ী নিষ্কাশন
- ক্ষতিকারক কার্যকলাপকে আড়াল করার জন্য কালো বা ফাঁকা স্ক্রিন স্থাপন
- অপারেশনাল স্টিলথ বজায় রাখার জন্য রিমোট ভলিউম সমন্বয়
একটি ভেরিয়েন্ট অ্যান্ড্রয়েডের অ্যাক্সেসিবিলিটি পরিষেবা ব্যবহার করে অপারেটরদের কাছে সমস্ত ইন্টারফেস উপাদান উপস্থাপন করে। এই কৌশলটি স্পষ্টভাবে অ্যান্ড্রয়েডের FLAG_SECURE বৈশিষ্ট্যের সীমাবদ্ধতা এড়াতে ডিজাইন করা হয়েছে, যা অনেক আর্থিক অ্যাপ্লিকেশনের মধ্যে স্ক্রিনশট এবং স্ক্রিন রেকর্ডিং প্রতিরোধ করে।
জালিয়াতির জন্য ইন্টারফেস সুরক্ষা উপেক্ষা করা
অ্যাক্সেসিবিলিটি-চালিত স্ট্রিমিং প্রক্রিয়া আক্রমণকারীদের ডিভাইস ইন্টারফেসের নোড-স্তরের উপস্থাপনা দেয়। যেহেতু এটি ঐতিহ্যবাহী ডিসপ্লে ক্যাপচার কৌশলগুলি এড়িয়ে চলে, তাই এটি ব্যাংকিং এবং ক্রিপ্টোকারেন্সি অ্যাপগুলির দ্বারা ব্যবহৃত অন্তর্নির্মিত সুরক্ষাগুলিকে ট্রিগার করে না। ফলস্বরূপ, আক্রমণকারীরা সংবেদনশীল স্ক্রিনগুলির স্থায়ী, অবাধ দৃশ্যমানতা অর্জন করে।
ওভারলে আক্রমণ এবং প্রমাণপত্র সংগ্রহ
অন্যান্য অ্যান্ড্রয়েড ব্যাংকিং ট্রোজানের সাথে সামঞ্জস্য রেখে, অ্যালবিরিওক্স তার হার্ড-কোডেড টার্গেটেড অ্যাপ্লিকেশনের তালিকার সাথে সংযুক্ত ওভারলে আক্রমণ ব্যবহার করে। এই ওভারলেগুলি বৈধ লগইন প্যানেল বা সিস্টেম ডায়ালগ হিসাবে প্রদর্শিত হয়, যা কার্যকর শংসাপত্র চুরি সক্ষম করে। অতিরিক্তভাবে, ম্যালওয়্যারটি বিভ্রান্তিকর স্ক্রিনগুলি পরিবেশন করে, যেমন জাল আপডেট প্রম্পট বা সম্পূর্ণ কালো ডিসপ্লে, এর কার্যকলাপ লুকানোর জন্য যখন প্রতারণামূলক কার্যক্রম পটভূমিতে চলতে থাকে।
একটি সম্পূর্ণ সজ্জিত ODF প্ল্যাটফর্ম
অ্যালবিরিওক্স উন্নত অন-ডিভাইস জালিয়াতি ম্যালওয়্যারের সমস্ত বৈশিষ্ট্য প্রদর্শন করে। VNC-ভিত্তিক রিমোট ম্যানিপুলেশন, অ্যাক্সেসিবিলিটি-চালিত অটোমেশন ওয়ার্কফ্লো, টার্গেটেড ওভারলে এবং গতিশীল ফসল কাটার কৌশলগুলির মিশ্রণ আক্রমণকারীদের প্রমাণীকরণ নিয়ন্ত্রণ এড়াতে এবং প্রচলিত জালিয়াতি সনাক্তকরণ প্রক্রিয়াগুলিকে অতিক্রম করতে দেয়। সরাসরি একজন ভুক্তভোগীর বৈধ সেশনের ভিতরে কাজ করার মাধ্যমে, ম্যালওয়্যারটি তার অপারেটরদের একটি ব্যতিক্রমী উচ্চ স্তরের নিয়ন্ত্রণ এবং অপব্যবহারের জন্য সমানভাবে উল্লেখযোগ্য সুযোগ প্রদান করে।