LianSpy Mobile Spyware

ចាប់តាំងពីឆ្នាំ 2021 មក អ្នកប្រើប្រាស់នៅក្នុងប្រទេសរុស្ស៊ីត្រូវបានកំណត់គោលដៅដោយ spyware ក្រោយការសម្របសម្រួលប្រព័ន្ធប្រតិបត្តិការ Android ដែលមិនមានឯកសារពីមុនដែលគេស្គាល់ថា LianSpy ។ អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពតាមអ៊ីនធឺណិតបានរកឃើញមេរោគនេះក្នុងខែមីនា ឆ្នាំ 2024។ អ្នកជំនាញបានគូសបញ្ជាក់ពីការប្រើប្រាស់ Yandex Cloud ដែលជាសេវាកម្មពពករបស់រុស្សី សម្រាប់ការទំនាក់ទំនង Command-and-Control (C2) ដែលអាចឱ្យវាជៀសផុតពីហេដ្ឋារចនាសម្ព័ន្ធជាក់លាក់ និងគេចពីការរកឃើញ។ LianSpy មាន​សមត្ថភាព​ចាប់​យក​ការ​បញ្ចាំង​ស្គ្រីន ទាញ​យក​ឯកសារ​អ្នក​ប្រើ និង​ប្រមូល​កំណត់ហេតុ​ហៅ​ទូរសព្ទ និង​បញ្ជី​កម្មវិធី។

វិធីសាស្រ្តចែកចាយនៃ spyware នេះនៅតែមិនច្បាស់លាស់ ប៉ុន្តែអ្នកស្រាវជ្រាវបានណែនាំថា វាទំនងជាត្រូវបានដាក់ពង្រាយតាមរយៈកំហុសសុវត្ថិភាពដែលមិនស្គាល់ ឬការចូលប្រើដោយផ្ទាល់ទៅកាន់ទូរស័ព្ទគោលដៅ។ កម្មវិធីបង្កប់មេរោគត្រូវបានក្លែងបន្លំជា Alipay ឬសេវាកម្មប្រព័ន្ធ Android ។

តើ LianSpy Spyware ដំណើរការដោយរបៀបណា?

នៅពេលដែលបានធ្វើឱ្យសកម្ម LianSpy កំណត់ថាតើវាកំពុងដំណើរការជាកម្មវិធីប្រព័ន្ធដើម្បីដំណើរការក្នុងផ្ទៃខាងក្រោយជាមួយនឹងសិទ្ធិជាអ្នកគ្រប់គ្រងដែរឬទេ។ ប្រសិនបើមិនមានទេ វាស្នើសុំការអនុញ្ញាតជាច្រើនដើម្បីចូលប្រើទំនាក់ទំនង កំណត់ហេតុការហៅទូរសព្ទ ការជូនដំណឹង និងគូរការត្រួតលើអេក្រង់។

Spyware ក៏ពិនិត្យមើលថាតើវាកំពុងដំណើរការនៅក្នុងបរិយាកាសបំបាត់កំហុសដែរឬអត់ ដើម្បីកំណត់រចនាសម្ព័ន្ធដែលបន្តដំណើរការឡើងវិញ។ បន្ទាប់មក វាលាក់រូបតំណាងរបស់វាពីកម្មវិធីបើកដំណើរការ ហើយចាប់ផ្តើមសកម្មភាព ដូចជាការថតអេក្រង់ ការទាញយកទិន្នន័យ និងការធ្វើបច្ចុប្បន្នភាពការកំណត់របស់វា ដើម្បីបញ្ជាក់ប្រភេទព័ត៌មានដែលត្រូវចាប់យក។

នៅក្នុងវ៉ារ្យ៉ង់មួយចំនួន LianSpy រួមបញ្ចូលជម្រើសក្នុងការប្រមូលទិន្នន័យពីកម្មវិធីផ្ញើសារបន្ទាន់ដ៏ពេញនិយមនៅក្នុងប្រទេសរុស្ស៊ី និងដើម្បីគ្រប់គ្រងថាតើមេរោគដំណើរការតែនៅពេលភ្ជាប់ទៅ Wi-Fi ឬបណ្តាញទូរស័ព្ទ ក្នុងចំណោមការកំណត់ផ្សេងទៀត។

ដើម្បីធ្វើបច្ចុប្បន្នភាពការកំណត់រចនាសម្ព័ន្ធរបស់វា LianSpy ស្វែងរករាល់ 30 វិនាទីសម្រាប់ឯកសារនៅលើ Yandex Disk របស់តួអង្គគំរាមកំហែងដែលត្រូវនឹងកន្សោមធម្មតា '^frame_.+.png$.' ប្រសិនបើរកឃើញ ឯកសារត្រូវបានទាញយកទៅថតទិន្នន័យខាងក្នុងរបស់កម្មវិធី។

សមត្ថភាពបំបាំងកាយរបស់ LianSpy Spyware

ទិន្នន័យប្រមូលផលត្រូវបានអ៊ិនគ្រីប និងរក្សាទុកក្នុងតារាងទិន្នន័យ SQL ដែលកត់ត្រាប្រភេទទិន្នន័យ និងសញ្ញា SHA-256 របស់វា។ មានតែតួអង្គគំរាមកំហែងដែលមានសោ RSA ឯកជនដែលត្រូវគ្នាប៉ុណ្ណោះដែលអាចឌិគ្រីបព័ត៌មានដែលគេលួចនេះបាន។

LianSpy បង្ហាញពីការបំបាំងកាយរបស់ខ្លួនដោយគេចចេញពីលក្ខណៈពិសេសសូចនាករឯកជនភាពដែលបានណែនាំនៅក្នុង Android 12 ដែលទាមទារកម្មវិធីស្នើសុំការអនុញ្ញាតមីក្រូហ្វូន និងកាមេរ៉ាដើម្បីបង្ហាញរូបតំណាងរបារស្ថានភាព។

អ្នកអភិវឌ្ឍន៍នៃ LianSpy បានគ្រប់គ្រងដើម្បីរំលងការការពារនេះដោយបន្ថែមតម្លៃខាសទៅប៉ារ៉ាម៉ែត្រការកំណត់សុវត្ថិភាព Android 'icon_blacklist' ដែលរារាំងរូបតំណាងការជូនដំណឹងមិនឱ្យលេចឡើងក្នុងរបារស្ថានភាព។ លើសពីនេះ LianSpy លាក់ការជូនដំណឹងពីសេវាកម្មផ្ទៃខាងក្រោយដែលវាហៅដោយប្រើ 'NotificationListenerService' ដើម្បីដំណើរការ និងទប់ស្កាត់ការជូនដំណឹងរបារស្ថានភាព។

តួអង្គគំរាមកំហែងកាន់តែខ្លាំងឡើងទាញយកអត្ថប្រយោជន៍នៃសេវាកម្មស្របច្បាប់

លក្ខណៈពិសេសដ៏ស្មុគ្រស្មាញរបស់ LianSpy ពាក់ព័ន្ធនឹងការប្រើប្រាស់ប្រព័ន្ធគោលពីរ 'su' ដែលប្តូរឈ្មោះទៅជា 'mu' ដើម្បីទទួលបានសិទ្ធិជា root ។ នេះបង្ហាញថាមេរោគទំនងជាត្រូវបានបញ្ជូនតាមរយៈការកេងប្រវ័ញ្ចដែលមិនស្គាល់ ឬការចូលប្រើប្រាស់ជាក់ស្តែងទៅកាន់ឧបករណ៍។

LianSpy ក៏សង្កត់ធ្ងន់លើការបំបាំងកាយដោយអនុវត្តការទំនាក់ទំនង unidirectional Command-and-Control (C2) មានន័យថាមេរោគមិនទទួលបានពាក្យបញ្ជាចូលទេ។ វាប្រើ Yandex Disk សម្រាប់ទាំងការបញ្ជូនទិន្នន័យប្រមូលផល និងរក្សាទុកពាក្យបញ្ជាកំណត់រចនាសម្ព័ន្ធ។

លិខិតសម្គាល់សម្រាប់ Yandex Disk ត្រូវបានធ្វើបច្ចុប្បន្នភាពតាមរយៈ URL Pastebin ដែលមានកូដរឹង ដែលប្រែប្រួលរវាងមេរោគផ្សេងៗ។ ការ​ប្រើប្រាស់​សេវាកម្ម​ស្រប​ច្បាប់​បាន​បន្ថែម​ស្រទាប់​បន្ថែម​នៃ​ភាព​ច្របូកច្របល់ ដែល​ធ្វើ​ឱ្យ​ស្មុគស្មាញ​ដល់​គុណលក្ខណៈ។

ក្នុងនាមជាធាតុចុងក្រោយបំផុតនៅក្នុងឧបករណ៍ spyware ដែលកំពុងកើនឡើង LianSpy កំណត់គោលដៅលើឧបករណ៍ចល័ត - ទាំង Android និង iOS - ដោយទាញយកភាពងាយរងគ្រោះសូន្យថ្ងៃ។ បន្ថែមពីលើយុទ្ធសាស្ត្រចារកម្មស្តង់ដារ ដូចជាការប្រមូលកំណត់ហេតុហៅទូរសព្ទ និងបញ្ជីកម្មវិធី វាប្រើប្រាស់សិទ្ធិជា root សម្រាប់ការថតអេក្រង់សម្ងាត់ និងការគេចវេស។ ការប្រើប្រាស់ប្រព័ន្ធគោលពីរដែលបានប្តូរឈ្មោះ 'su' បង្ហាញថាវាអាចពាក់ព័ន្ធនឹងការឆ្លងមេរោគបន្ទាប់បន្សំបន្ទាប់ពីការសម្របសម្រួលដំបូង។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...