Keenadu Backdoor

ਕੀਨਾਡੂ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਸੂਝਵਾਨ ਐਂਡਰਾਇਡ ਬੈਕਡੋਰ ਦੀ ਪਛਾਣ ਡਿਵਾਈਸ ਫਰਮਵੇਅਰ ਦੇ ਅੰਦਰ ਡੂੰਘਾਈ ਨਾਲ ਏਮਬੇਡ ਕੀਤੀ ਗਈ ਹੈ, ਜੋ ਸਾਈਲੈਂਟ ਡੇਟਾ ਹਾਰਵੈਸਟਿੰਗ ਅਤੇ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਦੇ ਰਿਮੋਟ ਕੰਟਰੋਲ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੀ ਹੈ। ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ Alldocube ਸਮੇਤ ਕਈ ਵਿਕਰੇਤਾਵਾਂ ਨਾਲ ਜੁੜੇ ਫਰਮਵੇਅਰ ਵਿੱਚ ਖਤਰੇ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ, ਜਿਸ ਦੇ ਸਬੂਤ ਦਿਖਾਉਂਦੇ ਹਨ ਕਿ ਫਰਮਵੇਅਰ ਬਿਲਡ ਪੜਾਅ ਦੌਰਾਨ ਸਮਝੌਤਾ ਹੋਇਆ ਸੀ। ਕੀਨਾਡੂ ਘੱਟੋ-ਘੱਟ 18 ਅਗਸਤ, 2023 ਤੋਂ Alldocube iPlay 50 ਮਿੰਨੀ ਪ੍ਰੋ ਲਈ ਫਰਮਵੇਅਰ ਵਿੱਚ ਮੌਜੂਦ ਹੈ।

ਹਰੇਕ ਪੁਸ਼ਟੀ ਕੀਤੇ ਮਾਮਲੇ ਵਿੱਚ, ਖਤਰਨਾਕ ਕੋਡ ਟੈਬਲੇਟ ਫਰਮਵੇਅਰ ਚਿੱਤਰਾਂ ਦੇ ਅੰਦਰ ਰਹਿੰਦਾ ਸੀ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਵੈਧ ਡਿਜੀਟਲ ਦਸਤਖਤ ਸਨ, ਜਿਸ ਨਾਲ ਸਪਲਾਈ ਚੇਨ ਨਾਲ ਸਮਝੌਤਾ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਵੱਧ ਜਾਂਦੀ ਹੈ। ਕੁਝ ਸੰਕਰਮਿਤ ਫਰਮਵੇਅਰ ਪੈਕੇਜ ਓਵਰ-ਦੀ-ਏਅਰ (OTA) ਅੱਪਡੇਟ ਰਾਹੀਂ ਵੰਡੇ ਗਏ ਸਨ। ਇੱਕ ਵਾਰ ਇੰਸਟਾਲ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਬੈਕਡੋਰ ਲਾਂਚ ਵੇਲੇ ਹਰੇਕ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਮੈਮੋਰੀ ਸਪੇਸ ਵਿੱਚ ਆਪਣੇ ਆਪ ਨੂੰ ਇੰਜੈਕਟ ਕਰਦਾ ਹੈ, ਇੱਕ ਮਲਟੀ-ਸਟੇਜ ਲੋਡਰ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ ਜੋ ਹਮਲਾਵਰਾਂ ਨੂੰ ਡਿਵਾਈਸ ਉੱਤੇ ਅਪ੍ਰਤੀਬੰਧਿਤ ਰਿਮੋਟ ਕੰਟਰੋਲ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਟੈਲੀਮੈਟਰੀ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਦੁਨੀਆ ਭਰ ਵਿੱਚ 13,715 ਉਪਭੋਗਤਾਵਾਂ ਨੇ ਕੀਨਾਡੂ ਜਾਂ ਇਸਦੇ ਸੰਬੰਧਿਤ ਮੋਡੀਊਲ ਦਾ ਸਾਹਮਣਾ ਕੀਤਾ ਹੈ। ਲਾਗਾਂ ਦੀ ਸਭ ਤੋਂ ਵੱਧ ਤਵੱਜੋ ਰੂਸ, ਜਾਪਾਨ, ਜਰਮਨੀ, ਬ੍ਰਾਜ਼ੀਲ ਅਤੇ ਨੀਦਰਲੈਂਡ ਵਿੱਚ ਦੇਖੀ ਗਈ ਹੈ।

ਡੂੰਘੀ ਸਿਸਟਮ ਹੇਰਾਫੇਰੀ: ਕੋਰ ਐਂਡਰਾਇਡ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ

ਕੀਨਾਡੂ ਨੂੰ ਦਸੰਬਰ 2025 ਦੇ ਅਖੀਰ ਵਿੱਚ ਜਨਤਕ ਤੌਰ 'ਤੇ ਪ੍ਰਗਟ ਕੀਤਾ ਗਿਆ ਸੀ ਅਤੇ libandroid_runtime.so ਦੇ ਅੰਦਰ ਇੱਕ ਬੈਕਡੋਰ ਇਮਪਲਾਂਟ ਕੀਤਾ ਗਿਆ ਸੀ, ਜੋ ਕਿ ਐਂਡਰਾਇਡ ਬੂਟ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਲੋਡ ਕੀਤੀ ਗਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਸਾਂਝੀ ਲਾਇਬ੍ਰੇਰੀ ਹੈ। ਇੱਕ ਵਾਰ ਸਰਗਰਮ ਹੋਣ 'ਤੇ, ਮਾਲਵੇਅਰ ਆਪਣੇ ਆਪ ਨੂੰ ਜ਼ਾਇਗੋਟ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਇੰਜੈਕਟ ਕਰਦਾ ਹੈ, ਇਹ ਵਿਵਹਾਰ ਪਹਿਲਾਂ ਐਂਡਰਾਇਡ ਮਾਲਵੇਅਰ ਟ੍ਰਾਈਡਾ ਵਿੱਚ ਦੇਖਿਆ ਗਿਆ ਸੀ।

ਖਤਰਨਾਕ ਰੁਟੀਨ libandroid_runtime.so ਵਿੱਚ ਪਾਏ ਗਏ ਇੱਕ ਫੰਕਸ਼ਨ ਰਾਹੀਂ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ। ਇਹ ਪਹਿਲਾਂ ਇਹ ਪੁਸ਼ਟੀ ਕਰਦਾ ਹੈ ਕਿ ਇਹ Google ਸੇਵਾਵਾਂ ਨਾਲ ਜੁੜੀਆਂ ਸਿਸਟਮ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਅੰਦਰ ਚੱਲ ਰਿਹਾ ਹੈ ਜਾਂ Sprint ਅਤੇ T-Mobile ਵਰਗੇ ਮੋਬਾਈਲ ਕੈਰੀਅਰਾਂ ਦੇ ਅੰਦਰ; ਜੇਕਰ ਅਜਿਹਾ ਹੈ, ਤਾਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਰੋਕ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਬਿਲਟ-ਇਨ ਕਿੱਲ ਸਵਿੱਚ ਵੀ ਮਾਲਵੇਅਰ ਨੂੰ ਖਤਮ ਕਰ ਦਿੰਦਾ ਹੈ ਜਦੋਂ ਸਿਸਟਮ ਡਾਇਰੈਕਟਰੀਆਂ ਵਿੱਚ ਖਾਸ ਫਾਈਲ ਨਾਮਾਂ ਦਾ ਪਤਾ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ।

ਫਿਰ ਬੈਕਡੋਰ ਜਾਂਚ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਇਹ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਸਿਸਟਮ_ਸਰਵਰ ਪ੍ਰਕਿਰਿਆ ਦੇ ਅੰਦਰ ਕੰਮ ਕਰ ਰਿਹਾ ਹੈ, ਜੋ ਕਿ ਕੋਰ ਸਿਸਟਮ ਕਾਰਜਸ਼ੀਲਤਾ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਦਾ ਹੈ ਅਤੇ ਬੂਟ ਦੌਰਾਨ ਜ਼ਾਇਗੋਟ ਦੁਆਰਾ ਲਾਂਚ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਵਾਤਾਵਰਣ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਮਾਲਵੇਅਰ ਦੋ ਹਿੱਸਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਨੂੰ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ:

  • AKServer, ਜਿਸ ਵਿੱਚ ਕੋਰ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਲਾਜਿਕ ਅਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਇੰਜਣ ਸ਼ਾਮਲ ਹੈ।
  • AKClient, ਜੋ ਕਿ ਹਰੇਕ ਲਾਂਚ ਕੀਤੀ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ AKServer ਲਈ ਇੱਕ ਸੰਚਾਰ ਪੁਲ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।

ਇਹ ਆਰਕੀਟੈਕਚਰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਖਾਸ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਖਤਰਨਾਕ ਪੇਲੋਡ ਤਿਆਰ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਸਰਵਰ ਕੰਪੋਨੈਂਟ ਐਪ ਅਨੁਮਤੀਆਂ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ ਜਾਂ ਰੱਦ ਕਰ ਸਕਦਾ ਹੈ, ਭੂ-ਸਥਾਨ ਡੇਟਾ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਡਿਵਾਈਸ ਜਾਣਕਾਰੀ ਨੂੰ ਬਾਹਰ ਕੱਢ ਸਕਦਾ ਹੈ। ਵਾਧੂ ਸੁਰੱਖਿਆ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ ਮਾਲਵੇਅਰ ਖਤਮ ਹੋ ਜਾਵੇ ਜੇਕਰ ਡਿਵਾਈਸ ਭਾਸ਼ਾ ਚੀਨੀ ਟਾਈਮ ਜ਼ੋਨ ਦੇ ਅੰਦਰ ਚੀਨੀ 'ਤੇ ਸੈੱਟ ਕੀਤੀ ਗਈ ਹੈ, ਜਾਂ ਜੇਕਰ ਗੂਗਲ ਪਲੇ ਸਟੋਰ ਜਾਂ ਗੂਗਲ ਪਲੇ ਸੇਵਾਵਾਂ ਗੈਰਹਾਜ਼ਰ ਹਨ।

ਸੰਚਾਲਨ ਮਾਪਦੰਡਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ 'ਤੇ, ਕੀਨਾਡੂ ਆਪਣੇ C2 ਪਤੇ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਏਨਕ੍ਰਿਪਟਡ ਡਿਵਾਈਸ ਮੈਟਾਡੇਟਾ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕਰਦਾ ਹੈ। ਸਰਵਰ ਇੱਕ ਏਨਕ੍ਰਿਪਟਡ JSON ਕੌਂਫਿਗਰੇਸ਼ਨ ਨਾਲ ਜਵਾਬ ਦਿੰਦਾ ਹੈ ਜੋ ਉਪਲਬਧ ਪੇਲੋਡਾਂ ਦਾ ਵੇਰਵਾ ਦਿੰਦਾ ਹੈ। ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਣ ਲਈ, ਬੈਕਡੋਰ ਸ਼ੁਰੂਆਤੀ ਡਿਵਾਈਸ ਚੈੱਕ-ਇਨ ਤੋਂ ਬਾਅਦ ਲਗਭਗ ਢਾਈ ਮਹੀਨਿਆਂ ਲਈ ਪੇਲੋਡ ਡਿਲੀਵਰੀ ਵਿੱਚ ਦੇਰੀ ਕਰਦਾ ਹੈ। ਹਮਲਾਵਰ ਆਪਣੇ ਸਮੱਗਰੀ ਡਿਲੀਵਰੀ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਤੌਰ 'ਤੇ ਅਲੀਬਾਬਾ ਕਲਾਉਡ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ।

ਖ਼ਰਾਬ ਮਾਡਿਊਲ: ਮੁਦਰੀਕਰਨ, ਹਾਈਜੈਕਿੰਗ, ਅਤੇ ਵਿਗਿਆਪਨ ਧੋਖਾਧੜੀ

ਕੀਨਾਡੂ ਇੱਕ ਮਾਡਿਊਲਰ ਮਾਲਵੇਅਰ ਪਲੇਟਫਾਰਮ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ ਜੋ ਵੱਖ-ਵੱਖ ਵਿਸ਼ੇਸ਼ ਹਿੱਸਿਆਂ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ। ਪਛਾਣੇ ਗਏ ਮਾਡਿਊਲਾਂ ਵਿੱਚ ਹੇਠ ਲਿਖੇ ਸ਼ਾਮਲ ਹਨ:

  • ਕੀਨਾਡੂ ਲੋਡਰ ਐਮਾਜ਼ਾਨ, ਸ਼ੀਨ ਅਤੇ ਟੇਮੂ ਵਰਗੇ ਪ੍ਰਸਿੱਧ ਈ-ਕਾਮਰਸ ਪਲੇਟਫਾਰਮਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਿਹਾ ਹੈ, ਜੋ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਅਣਅਧਿਕਾਰਤ ਕਾਰਟ ਹੇਰਾਫੇਰੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।
  • ਕਲਿਕਰ ਲੋਡਰ ਨੂੰ ਯੂਟਿਊਬ, ਫੇਸਬੁੱਕ, ਗੂਗਲ ਡਿਜੀਟਲ ਵੈਲਬੀਇੰਗ, ਅਤੇ ਐਂਡਰਾਇਡ ਸਿਸਟਮ ਲਾਂਚਰ ਵਰਗੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਇਸ਼ਤਿਹਾਰਬਾਜ਼ੀ ਦੇ ਤੱਤਾਂ ਨਾਲ ਧੋਖਾਧੜੀ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਲਈ ਇੰਜੈਕਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
  • ਗੂਗਲ ਕਰੋਮ ਮੋਡੀਊਲ ਗੂਗਲ ਕਰੋਮ ਨੂੰ ਖੋਜ ਪੁੱਛਗਿੱਛਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਵਿਕਲਪਿਕ ਖੋਜ ਇੰਜਣਾਂ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਹਾਲਾਂਕਿ ਆਟੋਕੰਪਲੀਟ ਚੋਣ ਕਈ ਵਾਰ ਹਾਈਜੈਕਿੰਗ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ ਵਿਘਨ ਪਾ ਸਕਦੀ ਹੈ।
  • ਨੋਵਾ ਕਲਿਕਰ, ਸਿਸਟਮ ਵਾਲਪੇਪਰ ਪਿਕਰ ਦੇ ਅੰਦਰ ਏਮਬੇਡ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਵਿਗਿਆਪਨ ਸਮੱਗਰੀ ਨਾਲ ਜੁੜਨ ਲਈ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਅਤੇ WebRTC ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ। ਇਸ ਹਿੱਸੇ ਦਾ ਪਹਿਲਾਂ ਡਾਕਟਰ ਵੈੱਬ ਦੁਆਰਾ ਫੈਂਟਮ ਕੋਡਨੇਮ ਹੇਠ ਵਿਸ਼ਲੇਸ਼ਣ ਕੀਤਾ ਗਿਆ ਸੀ।
  • ਐਪਲੀਕੇਸ਼ਨ ਇੰਸਟਾਲਾਂ ਨੂੰ ਗਲਤ ਤਰੀਕੇ ਨਾਲ ਦਰਜਾ ਦੇ ਕੇ ਧੋਖਾਧੜੀ ਵਾਲੇ ਇਸ਼ਤਿਹਾਰਾਂ ਦਾ ਮਾਲੀਆ ਪੈਦਾ ਕਰਨ ਲਈ ਸਿਸਟਮ ਲਾਂਚਰ ਵਿੱਚ ਏਮਬੇਡ ਕੀਤਾ ਮੁਦਰੀਕਰਨ ਮਾਡਿਊਲ ਸਥਾਪਤ ਕਰੋ।
  • ਗੂਗਲ ਪਲੇ ਮੋਡੀਊਲ, ਜੋ ਗੂਗਲ ਐਡਸ ਇਸ਼ਤਿਹਾਰਬਾਜ਼ੀ ਆਈਡੀ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਕਰਾਸ-ਮੋਡੀਊਲ ਟਰੈਕਿੰਗ ਅਤੇ ਪੀੜਤ ਪਛਾਣ ਲਈ 'S_GA_ID3' ਕੁੰਜੀ ਦੇ ਅਧੀਨ ਸਟੋਰ ਕਰਦਾ ਹੈ।

ਜਦੋਂ ਕਿ ਮੌਜੂਦਾ ਸੰਚਾਲਨ ਫੋਕਸ ਇਸ਼ਤਿਹਾਰਬਾਜ਼ੀ ਧੋਖਾਧੜੀ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹੈ, ਫਰੇਮਵਰਕ ਦੀ ਲਚਕਤਾ ਭਵਿੱਖ ਵਿੱਚ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਅਤੇ ਫੈਲੇ ਹੋਏ ਖਤਰਨਾਕ ਕਾਰਜਾਂ ਲਈ ਮਹੱਤਵਪੂਰਨ ਸੰਭਾਵਨਾ ਪੇਸ਼ ਕਰਦੀ ਹੈ।

ਵੰਡ ਚੈਨਲਾਂ ਅਤੇ ਈਕੋਸਿਸਟਮ ਲਿੰਕਾਂ ਦਾ ਵਿਸਤਾਰ ਕਰਨਾ

ਫਰਮਵੇਅਰ-ਪੱਧਰ ਦੇ ਇਮਪਲਾਂਟੇਸ਼ਨ ਤੋਂ ਪਰੇ, ਵਾਧੂ ਵੰਡ ਵੈਕਟਰ ਦੇਖੇ ਗਏ ਹਨ। ਕੀਨਾਡੂ ਲੋਡਰ ਨੂੰ ਮੁੱਖ ਸਿਸਟਮ ਐਪਲੀਕੇਸ਼ਨਾਂ ਜਿਵੇਂ ਕਿ ਚਿਹਰੇ ਦੀ ਪਛਾਣ ਸੇਵਾਵਾਂ ਅਤੇ ਲਾਂਚਰਾਂ ਦੇ ਅੰਦਰ ਏਮਬੇਡ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸੇ ਤਰ੍ਹਾਂ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਪਹਿਲਾਂ ਡਵਫੋਨ ਨਾਲ ਜੁੜੀਆਂ ਹੋਈਆਂ ਸਨ, ਜੋ OTA ਅੱਪਡੇਟ ਵਿਧੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀਆਂ ਸਨ।

ਇੱਕ ਹੋਰ ਦੇਖਿਆ ਗਿਆ ਤਰੀਕਾ BADBOX ਵਰਗੇ ਇੱਕ ਵੱਖਰੇ ਪਹਿਲਾਂ ਤੋਂ ਸਥਾਪਿਤ ਬੈਕਡੋਰ ਦੁਆਰਾ ਪਹਿਲਾਂ ਹੀ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਸਿਸਟਮਾਂ ਦੇ ਅੰਦਰ ਕੰਮ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। Triada ਅਤੇ BADBOX ਵਿਚਕਾਰ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਓਵਰਲੈਪ ਦੀ ਵੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਹੈ, ਜੋ ਕਿ ਬੋਟਨੈੱਟ ਸਹਿਯੋਗ ਦਾ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ। ਮਾਰਚ 2025 ਵਿੱਚ, BADBOX ਅਤੇ Vo1d ਵਿਚਕਾਰ ਹੋਰ ਕਨੈਕਸ਼ਨ ਉਭਰ ਕੇ ਸਾਹਮਣੇ ਆਏ, ਜੋ ਆਫ-ਬ੍ਰਾਂਡ ਐਂਡਰਾਇਡ ਟੀਵੀ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਸਨ।

ਕੀਨਾਡੂ ਨੂੰ ਹਾਂਗਜ਼ੂ ਡੇਂਗਹੋਂਗ ਟੈਕਨਾਲੋਜੀ ਕੰਪਨੀ ਲਿਮਟਿਡ ਦੁਆਰਾ ਗੂਗਲ ਪਲੇ 'ਤੇ ਪ੍ਰਕਾਸ਼ਿਤ ਟ੍ਰੋਜਨਾਈਜ਼ਡ ਸਮਾਰਟ ਕੈਮਰਾ ਐਪਲੀਕੇਸ਼ਨਾਂ ਰਾਹੀਂ ਵੀ ਵੰਡਿਆ ਗਿਆ ਹੈ। ਪ੍ਰਭਾਵਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਈਓਲੀ (com.taismart.global) – 100,000 ਤੋਂ ਵੱਧ ਡਾਊਨਲੋਡ
  • ਜ਼ੀਕੈਮ (com.ziicam.aws) – 100,000 ਤੋਂ ਵੱਧ ਡਾਊਨਲੋਡ
  • ਆਈਪਲੱਸ – ਤੁਹਾਡੀਆਂ ਅੱਖਾਂ ਵਿੱਚ ਤੁਹਾਡਾ ਘਰ (com.closeli.eyeplus) – 100,000 ਤੋਂ ਵੱਧ ਡਾਊਨਲੋਡ

ਇਹਨਾਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਉਦੋਂ ਤੋਂ ਗੂਗਲ ਪਲੇ ਤੋਂ ਹਟਾ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਇਸਦੇ ਸਮਾਨ ਸੰਸਕਰਣ ਐਪਲ ਐਪ ਸਟੋਰ 'ਤੇ ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਕੀਤੇ ਗਏ ਸਨ; ਹਾਲਾਂਕਿ, iOS ਰੂਪਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਨਹੀਂ ਸੀ, ਜੋ ਇਸ ਸਿੱਟੇ ਨੂੰ ਮਜ਼ਬੂਤੀ ਦਿੰਦਾ ਹੈ ਕਿ ਕੀਨਾਡੂ ਖਾਸ ਤੌਰ 'ਤੇ ਐਂਡਰਾਇਡ ਟੈਬਲੇਟਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।

ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵ: ਐਂਡਰਾਇਡ ਦੇ ਕੋਰ ਟਰੱਸਟ ਮਾਡਲ ਲਈ ਖ਼ਤਰਾ

ਕੀਨਾਡੂ libandroid_runtime.so ਦੇ ਅੰਦਰ ਆਪਣੇ ਏਕੀਕਰਨ ਦੇ ਕਾਰਨ ਇੱਕ ਗੰਭੀਰ ਖ਼ਤਰਾ ਪੇਸ਼ ਕਰਦਾ ਹੈ, ਜੋ ਇਸਨੂੰ ਹਰੇਕ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਸੰਦਰਭ ਵਿੱਚ ਕੰਮ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇਹ ਐਂਡਰਾਇਡ ਦੇ ਸੈਂਡਬਾਕਸਿੰਗ ਮਾਡਲ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਕਮਜ਼ੋਰ ਕਰਦਾ ਹੈ ਅਤੇ ਸਾਰੇ ਡਿਵਾਈਸ ਡੇਟਾ ਤੱਕ ਗੁਪਤ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਸਟੈਂਡਰਡ ਅਨੁਮਤੀ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਇਸਦੀ ਸਮਰੱਥਾ ਮਾਲਵੇਅਰ ਨੂੰ ਅਨਿਯੰਤ੍ਰਿਤ ਸਿਸਟਮ-ਪੱਧਰ ਦੇ ਅਧਿਕਾਰ ਦੇ ਨਾਲ ਇੱਕ ਪੂਰੇ ਬੈਕਡੋਰ ਵਿੱਚ ਬਦਲ ਦਿੰਦੀ ਹੈ। ਲਾਗੂ ਕਰਨ ਦੀ ਸੂਝ-ਬੂਝ ਐਂਡਰਾਇਡ ਆਰਕੀਟੈਕਚਰ, ਐਪਲੀਕੇਸ਼ਨ ਲਾਈਫਸਾਈਕਲ ਪ੍ਰਬੰਧਨ, ਅਤੇ ਕੋਰ ਸੁਰੱਖਿਆ ਵਿਧੀਆਂ ਵਿੱਚ ਉੱਨਤ ਮੁਹਾਰਤ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।

ਕੀਨਾਡੂ ਇੱਕ ਵੱਡੇ ਪੈਮਾਨੇ ਅਤੇ ਬਹੁਤ ਹੀ ਗੁੰਝਲਦਾਰ ਮਾਲਵੇਅਰ ਪਲੇਟਫਾਰਮ ਵਜੋਂ ਵੱਖਰਾ ਹੈ ਜੋ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ 'ਤੇ ਨਿਰੰਤਰ ਅਤੇ ਅਨੁਕੂਲ ਨਿਯੰਤਰਣ ਪ੍ਰਦਾਨ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ। ਹਾਲਾਂਕਿ ਵਰਤਮਾਨ ਵਿੱਚ ਮੁੱਖ ਤੌਰ 'ਤੇ ਇਸ਼ਤਿਹਾਰਬਾਜ਼ੀ ਧੋਖਾਧੜੀ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਇਸਦੀ ਆਰਕੀਟੈਕਚਰਲ ਡੂੰਘਾਈ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਅਤੇ ਵਿਆਪਕ ਸਾਈਬਰ ਅਪਰਾਧਿਕ ਕਾਰਵਾਈਆਂ ਵੱਲ ਵਧਣ ਦੇ ਇੱਕ ਭਰੋਸੇਯੋਗ ਜੋਖਮ ਦਾ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...