Albiriox MaaS Malware
Albiriox भनेर चिनिने भर्खरै देखिएको एन्ड्रोइड खतराले उपकरणमा रहेको ठगी सञ्चालनमा पछिल्लो विकासलाई प्रतिनिधित्व गर्दछ। मालवेयर-एज-ए-सर्भिस मोडेल अन्तर्गत विज्ञापन गरिएको, यसले रिमोट कन्ट्रोल, स्वचालित दुरुपयोग, र पीडितहरूको उपकरणहरूको गोप्य हेरफेरको लागि एक व्यापक टुलकिट प्रदान गर्दछ।
सामग्रीको तालिका
ठगीको लागि निर्मित व्यावसायिक खतरा
अल्बिरियोक्सलाई उपकरणमा धोखाधडी (ODF), वास्तविक-समय उपकरण अन्तरक्रिया, र सिमलेस स्क्रिन हेरफेरलाई समर्थन गर्न डिजाइन गरिएको पूर्ण-विशेषतायुक्त MaaS प्रस्तावको रूपमा बजारमा ल्याइएको छ। प्रारम्भिक गतिविधिले सुझाव दिन्छ कि अपरेटरहरूले सुरुमा सेप्टेम्बर २०२५ को अन्त्यमा सीमित भर्ती चरण सञ्चालन गरेका थिए र त्यसपछि फराकिलो व्यावसायिक रोलआउटमा परिवर्तन भयो। फोरम छलफल, भाषा प्रयोग, र समर्थन पूर्वाधारसँग सम्बन्धित सूचकहरूले परियोजनाको नेतृत्व गरिरहेका रूसी-भाषी साइबर अपराधीहरूलाई औंल्याउँछन्।
विकासकर्ताहरूले कथित रूपमा गोल्डेन क्रिप्ट क्रिप्टिङ सेवासँग एकीकृत हुने कथित रूपमा कथित रूपमा कम्प्यूटर निर्माता पनि प्रदान गर्छन्, जसले ग्राहकहरूलाई एन्टिभाइरस उपकरणहरू र मोबाइल सुरक्षा प्रतिरक्षाहरूबाट बच्न सक्षम बनाउँछ।
फराकिलो अनुप्रयोग परिदृश्यलाई लक्षित गर्दै
मालवेयरले ४०० भन्दा बढी लक्षित अनुप्रयोगहरूको विस्तृत हार्ड-कोडेड सूची समावेश गर्दछ। यी बैंकिङ, फिनटेक, क्रिप्टोकरेन्सी एक्सचेन्ज, भुक्तानी प्रोसेसर, डिजिटल वालेट, र अनलाइन ट्रेडिंग प्लेटफर्महरू सहित संवेदनशील वर्गहरूको विस्तृत दायरा फैलाउँछन्। यो व्यापक लक्ष्यीकरण दृष्टिकोण प्रमाणहरू कब्जा गर्ने, धोखाधडी लेनदेन सुरु गर्ने, र वित्तीय एपहरूमा गोप्य पहुँच कायम राख्ने यसको लक्ष्यसँग पङ्क्तिबद्ध छ।
सामाजिक इन्जिनियरिङ मार्फत गुप्त तैनाती
वितरणले प्रयोगकर्ताहरूलाई लुकेका ड्रपरहरू स्थापना गर्न छल गर्न डिजाइन गरिएका भ्रामक प्रलोभनहरूमा धेरै निर्भर गर्दछ। आक्रमणकारीहरूले स्थिर विश्लेषण उपकरणहरूलाई बेवास्ता गर्न सामाजिक इन्जिनियरिङ विषयवस्तुहरूलाई प्याकिङ र अस्पष्टता प्रविधिहरूसँग जोड्छन्। अस्ट्रियाली प्रयोगकर्ताहरूमा केन्द्रित एउटा अभियानले जर्मन-भाषाका SMS सन्देशहरू र छोटो URLहरू प्रयोग गर्यो जसले 'PENNY Angebote & Coupons' जस्ता एपहरूको लागि नक्कली Google Play Store पृष्ठहरू निम्त्याउँछ।
नक्कली 'स्थापना' बटन चयन गर्ने पीडितहरूले अनजानमा ड्रपर APK डाउनलोड गरे। सुरुवात पछि, एपले नियमित अपडेट सुरु गरेको बहाना गर्दै थप सफ्टवेयर स्थापना गर्न अनुमति अनुरोध गर्यो। यो कार्यले मुख्य अल्बिरियोक्स पेलोडको तैनातीलाई ट्रिगर गर्यो।
एउटा सम्बन्धित अभियानले सम्भावित पीडितहरूलाई एक धोखाधडी PENNY-थीम भएको वेबसाइटमा पुन: निर्देशित गर्यो, जहाँ उनीहरूलाई व्हाट्सएप डाउनलोड लिङ्क प्राप्त गर्न आफ्नो फोन नम्बर प्रदान गर्न प्रेरित गरियो। अस्ट्रियाली नम्बरहरू मात्र स्वीकार गरिन्थ्यो, र सबै सबमिशनहरू अपरेटरहरूद्वारा नियन्त्रित टेलिग्राम बटमा पठाइयो।
रिमोट कन्ट्रोल र गोप्य सञ्चालन
एकपटक सक्रिय भएपछि, अल्बिरियोक्सले एन्क्रिप्ट नगरिएको TCP सकेट मार्फत आफ्नो कमाण्ड-एन्ड-कन्ट्रोल सर्भरसँग सञ्चार स्थापना गर्दछ। यसले खतरा अभिनेताहरूलाई पूर्ण रिमोट अन्तरक्रियाको लागि प्रयोग गरिने आदेशहरू पुश गर्न सक्षम बनाउँछ। प्रमुख क्षमताहरूमा समावेश छन्:
- VNC-आधारित उपकरण नियन्त्रण, अतिरिक्त रिमोट-पहुँच मोड्युल द्वारा समर्थित
- संवेदनशील डेटाको माग बमोजिम निकासी
- दुर्भावनापूर्ण गतिविधिलाई अस्पष्ट पार्न कालो वा खाली स्क्रिनको प्रयोग
- सञ्चालन चुपचाप कायम राख्न रिमोट भोल्युम समायोजन
एउटा भेरियन्टले सबै इन्टरफेस तत्वहरू अपरेटरहरूलाई प्रस्तुत गर्न एन्ड्रोइडको पहुँच सेवाहरू प्रयोग गर्दछ। यो प्रविधि स्पष्ट रूपमा एन्ड्रोइडको FLAG_SECURE सुविधाको प्रतिबन्धहरूलाई बेवास्ता गर्न डिजाइन गरिएको हो, जसले धेरै वित्तीय अनुप्रयोगहरू भित्र स्क्रिनसटहरू र स्क्रिन रेकर्डिङहरूलाई रोक्छ।
ठगीको लागि इन्टरफेस सुरक्षाहरू बाइपास गर्दै
पहुँच-संचालित स्ट्रिमिङ संयन्त्रले आक्रमणकारीहरूलाई उपकरण इन्टरफेसको नोड-स्तर प्रतिनिधित्व दिन्छ। किनकि यसले परम्परागत डिस्प्ले क्याप्चर प्रविधिहरूलाई बेवास्ता गर्छ, यसले बैंकिङ र क्रिप्टोकरेन्सी एपहरूद्वारा प्रयोग गरिने निर्मित सुरक्षाहरूलाई ट्रिगर गर्दैन। फलस्वरूप, आक्रमणकारीहरूले संवेदनशील स्क्रिनहरूको निरन्तर, अप्रतिबंधित दृश्यता प्राप्त गर्छन्।
ओभरले आक्रमण र प्रमाणपत्र कटाई
अन्य एन्ड्रोइड बैंकिङ ट्रोजनहरू जस्तै, अल्बिरियोक्सले लक्षित अनुप्रयोगहरूको हार्ड-कोड गरिएको सूचीमा बाँधिएको ओभरले आक्रमणहरू प्रयोग गर्दछ। यी ओभरलेहरू वैध लगइन प्यानल वा प्रणाली संवादहरूको रूपमा देखा पर्दछन्, जसले प्रभावकारी प्रमाण चोरीलाई सक्षम बनाउँछ। थप रूपमा, मालवेयरले भ्रामक स्क्रिनहरू, जस्तै नक्कली अपडेट प्रम्प्टहरू वा पूर्ण रूपमा कालो डिस्प्लेहरू, लाई यसको गतिविधिहरू लुकाउन सेवा गर्दछ जबकि धोखाधडी कार्यहरू पृष्ठभूमिमा अगाडि बढ्छन्।
पूर्ण रूपमा सुसज्जित ODF प्लेटफर्म
अल्बिरियोक्सले उन्नत अन-डिभाइस फ्रड मालवेयरका सबै विशिष्ट विशेषताहरू प्रदर्शन गर्दछ। यसको VNC-आधारित रिमोट हेरफेर, पहुँच-संचालित स्वचालन कार्यप्रवाह, लक्षित ओभरलेहरू, र गतिशील कटाई प्रविधिहरूको मिश्रणले आक्रमणकारीहरूलाई प्रमाणीकरण नियन्त्रणहरू रोक्न र परम्परागत फ्रड-पत्ता लगाउने संयन्त्रहरू पार गर्न अनुमति दिन्छ। पीडितको वैध सत्र भित्र सिधै सञ्चालन गरेर, मालवेयरले यसको अपरेटरहरूलाई असाधारण रूपमा उच्च स्तरको नियन्त्रण र दुरुपयोगको लागि समान रूपमा महत्त्वपूर्ण अवसर प्रदान गर्दछ।