ESET গবেষকরা Android GravityRAT স্পাইওয়্যারের একটি আপডেটেড সংস্করণ বিশ্লেষণ করেছেন যা WhatsApp ব্যাকআপ ফাইলগুলি চুরি করে এবং ফাইলগুলি মুছে ফেলার আদেশ পেতে পারে
ESET গবেষকরা Android GravityRAT স্পাইওয়্যারের একটি আপডেট সংস্করণ চিহ্নিত করেছেন যা মেসেজিং অ্যাপস BingeChat এবং Chatico হিসাবে বিতরণ করা হচ্ছে। GravityRAT একটি দূরবর্তী অ্যাক্সেস টুল যা ব্যবহার করা হয় কমপক্ষে 2015 সাল থেকে এবং পূর্বে ভারতের বিরুদ্ধে লক্ষ্যবস্তু আক্রমণে ব্যবহৃত হয়। উইন্ডোজ, অ্যান্ড্রয়েড, এবং ম্যাকোস সংস্করণগুলি উপলব্ধ, যেমনটি পূর্বে নথিভুক্ত করা হয়েছে৷ সিসকো তালোস, Kaspersky, এবং সাইবল. GravityRAT এর পিছনে অভিনেতা অজানা রয়ে গেছে; আমরা গ্রুপটিকে অভ্যন্তরীণভাবে SpaceCobra হিসাবে ট্র্যাক করি।
সম্ভবত আগস্ট 2022 থেকে সক্রিয়, BingeChat প্রচারাভিযান এখনও চলছে; যাইহোক, Chatico ব্যবহার করে প্রচারণা আর সক্রিয় নয়। BingeChat একটি ওয়েবসাইট বিজ্ঞাপন বিনামূল্যে বার্তা পরিষেবার মাধ্যমে বিতরণ করা হয়. নতুন আবিষ্কৃত প্রচারাভিযানে উল্লেখযোগ্য, GravityRAT হোয়াটসঅ্যাপ ব্যাকআপগুলিকে এক্সফিল্ট করতে পারে এবং ফাইলগুলি মুছে ফেলার জন্য কমান্ড গ্রহণ করতে পারে। দূষিত অ্যাপগুলি ওপেন সোর্সের উপর ভিত্তি করে বৈধ চ্যাট কার্যকারিতা প্রদান করে ওমেমো ইনস্ট্যান্ট মেসেঞ্জার অ্যাপ.
- আমরা বৈধ ওপেন সোর্স OMEMO ইনস্ট্যান্ট মেসেঞ্জার অ্যান্ড্রয়েড অ্যাপের ট্রোজানাইজড সংস্করণ হিসাবে বিতরণ করা Android GravityRAT স্পাইওয়্যারের একটি নতুন সংস্করণ আবিষ্কার করেছি।
- ট্রোজানাইজড BingeChat অ্যাপটি একটি ওয়েবসাইট থেকে ডাউনলোডের জন্য উপলব্ধ যা এটিকে একটি বিনামূল্যের মেসেজিং এবং ফাইল শেয়ারিং পরিষেবা হিসাবে উপস্থাপন করে।
- GravityRAT-এর এই সংস্করণটি দুটি নতুন ক্ষমতার সাথে উন্নত করা হয়েছে: ফাইলগুলি মুছে ফেলার কমান্ড গ্রহণ করা এবং হোয়াটসঅ্যাপ ব্যাকআপ ফাইলগুলিকে উত্তোলন করা৷
প্রচারাভিযান ওভারভিউ
আমরা এই প্রচারাভিযান দ্বারা সতর্ক করা হয়েছে MalwareHunterTeam, যা একটি টুইটের মাধ্যমে GravityRAT নমুনার জন্য হ্যাশ ভাগ করেছে৷ APK ফাইলের নামের উপর ভিত্তি করে, দূষিত অ্যাপটিকে BingeChat হিসাবে ব্র্যান্ড করা হয়েছে এবং মেসেজিং কার্যকারিতা প্রদান করার দাবি করা হয়েছে। আমরা ওয়েবসাইট খুঁজে পেয়েছি bingechat [.]নেট যেখান থেকে এই নমুনা ডাউনলোড করা হতে পারে (চিত্র 1 দেখুন)।
ডাউনলোড অ্যাপ বোতামে ট্যাপ করার পরে ওয়েবসাইটটিকে দূষিত অ্যাপটি প্রদান করা উচিত; যাইহোক, এর জন্য ভিজিটরদের লগ ইন করতে হবে। আমাদের কাছে শংসাপত্র ছিল না, এবং নিবন্ধন বন্ধ ছিল (চিত্র 2 দেখুন)। এটা খুবই সম্ভব যে অপারেটররা শুধুমাত্র তখনই রেজিস্ট্রেশন খুলবে যখন তারা একটি নির্দিষ্ট আইপি ঠিকানা, ভূ-অবস্থান, কাস্টম ইউআরএল বা একটি নির্দিষ্ট সময়সীমার মধ্যে একটি নির্দিষ্ট ভিকটিমকে দেখার আশা করে। অতএব, আমরা বিশ্বাস করি যে সম্ভাব্য শিকাররা অত্যন্ত লক্ষ্যবস্তু।
যদিও আমরা ওয়েবসাইটের মাধ্যমে BingeChat অ্যাপটি ডাউনলোড করতে পারিনি, আমরা VirusTotal (https://downloads.bingechat[.]net/uploadA/c1d8bad13c5359c97cab280f7b561389153/BingeChat.zip) যাতে ক্ষতিকারক BingeChat Android অ্যাপ রয়েছে। এই অ্যাপটিতে পূর্বে উল্লিখিত টুইটের অ্যাপের মতো একই হ্যাশ রয়েছে, যার অর্থ এই URL এই বিশেষ GravityRAT নমুনার জন্য একটি বিতরণ পয়েন্ট।
একই ডোমেন নামটি BingeChat অ্যাপের কোডের মধ্যেও উল্লেখ করা হয়েছে - এটি আরেকটি ইঙ্গিত bingechat [.]নেট বিতরণের জন্য ব্যবহার করা হয় (চিত্র 3 দেখুন)।
দূষিত অ্যাপটি কখনই Google Play স্টোরে উপলব্ধ করা হয়নি। এটি বৈধ ওপেন সোর্সের একটি ট্রোজানাইজড সংস্করণ ওমেমো ইনস্ট্যান্ট মেসেঞ্জার (IM) অ্যান্ড্রয়েড অ্যাপ, কিন্তু BingeChat নামে ব্র্যান্ডেড। OMEMO IM হল Android Jabber ক্লায়েন্টের পুনর্নির্মাণ কথোপকথন.
আপনি চিত্র 4-এ দেখতে পাচ্ছেন, ক্ষতিকারক সাইটের HTML কোডে প্রমাণ রয়েছে যে এটি বৈধ সাইট থেকে কপি করা হয়েছে preview.colorlib.com/theme/BingeChat/ জুলাই এক্সএনএমএক্সেth, 2022, স্বয়ংক্রিয় টুল ব্যবহার করে এইচটি ট্র্যাক; colorlib.com হল একটি বৈধ ওয়েবসাইট যা ডাউনলোডের জন্য ওয়ার্ডপ্রেস থিম সরবরাহ করে, কিন্তু BingeChat থিম সেখানে আর উপলব্ধ নেই বলে মনে হয়৷ দ্য bingechat [.]নেট ডোমেইনটি 18 আগস্ট নিবন্ধিত হয়েছিলth, 2022.
আমরা জানি না কিভাবে সম্ভাব্য ভিকটিমদের প্রলুব্ধ করা হয়েছিল, বা অন্যথায়, দূষিত ওয়েবসাইটটি আবিষ্কার করা হয়েছিল। বিবেচনা করে যে অ্যাপটি ডাউনলোড করা একটি অ্যাকাউন্ট থাকার শর্তসাপেক্ষ এবং নতুন অ্যাকাউন্ট নিবন্ধন আমাদের পক্ষে সম্ভব ছিল না, আমরা বিশ্বাস করি যে সম্ভাব্য ক্ষতিগ্রস্থদের বিশেষভাবে টার্গেট করা হয়েছিল। আক্রমণ ওভারভিউ স্কিম চিত্র 5 এ দেখানো হয়েছে।
Victimology
ESET টেলিমেট্রি ডেটা এই BingeChat প্রচারাভিযানের কোনো শিকারকে রেকর্ড করেনি, আরও পরামর্শ দেয় যে প্রচারণাটি সম্ভবত সংকীর্ণভাবে লক্ষ্য করা হয়েছে। যাইহোক, আমাদের টেলিমেট্রিতে ভারতে আরেকটি Android GravityRAT নমুনার একটি শনাক্ত করা হয়েছে যেটি 2022 সালের জুন মাসে হয়েছিল। এই ক্ষেত্রে, GravityRAT কে Chatico হিসাবে চিহ্নিত করা হয়েছিল (চিত্র 6 দেখুন)।
BingeChat এর মতো, Chatico ওমেমো ইনস্ট্যান্ট মেসেঞ্জার অ্যাপের উপর ভিত্তি করে এবং GravityRAT-এর সাথে ট্রোজানাইজ করা হয়েছে। চাটিকো সম্ভবত এর মাধ্যমে বিতরণ করা হয়েছিল chatico.co [.]uk ওয়েবসাইট এবং একটি C&C সার্ভারের সাথে যোগাযোগ করা হয়েছে। ওয়েবসাইট এবং C&C সার্ভার উভয়ের ডোমেইন এখন অফলাইন।
এখান থেকে, আমরা শুধুমাত্র BingeChat অ্যাপ ব্যবহার করে সক্রিয় প্রচারাভিযানের উপর ফোকাস করব, যেটির চ্যাটিকোর মতোই ক্ষতিকারক কার্যকারিতা রয়েছে।
আরোপণ
ম্যালওয়্যারের পিছনে গ্রুপটি অজানা রয়ে গেছে, যদিও ফেসবুক গবেষকরা গুণ পাকিস্তান ভিত্তিক একটি গ্রুপের কাছে GravityRAT, আগের মতোই জল্পিত Cisco Talos দ্বারা. আমরা স্পেসকোব্রা নামে অভ্যন্তরীণভাবে গ্রুপটিকে ট্র্যাক করি এবং এই গ্রুপের জন্য BingeChat এবং Chatico প্রচারাভিযান উভয়কেই দায়ী করি।
GravityRAT-এর জন্য সাধারণ দূষিত কার্যকারিতা একটি নির্দিষ্ট কোডের সাথে যুক্ত যা 2020 সালে, দ্বারা দায়ী করা হয়েছিল Kaspersky গ্র্যাভিটিআরএটি-এর উইন্ডোজ ভেরিয়েন্ট ব্যবহার করে এমন একটি গ্রুপে
2021 সালে সাইবল অন্য একটি GravityRAT প্রচারাভিযানের বিশ্লেষণ প্রকাশ করেছে যেটি BingeChat-এর মতো একই প্যাটার্ন প্রদর্শন করেছে, যেমন একটি বৈধ চ্যাট অ্যাপ হিসেবে ট্রোজান মাস্করেডিংয়ের জন্য অনুরূপ ডিস্ট্রিবিউশন ভেক্টর, যা এই ক্ষেত্রে সোসেফ চ্যাট ছিল, ওপেন-সোর্স ব্যবহার। ওমেমো আইএম কোড, এবং একই দূষিত কার্যকারিতা। চিত্র 6-এ, আপনি Cyble দ্বারা বিশ্লেষণ করা GravityRAT নমুনা এবং BingeChat-এ থাকা নতুন নমুনার মধ্যে দূষিত ক্লাসের তুলনা দেখতে পারেন। এই তুলনার উপর ভিত্তি করে, আমরা উচ্চ আত্মবিশ্বাসের সাথে বলতে পারি যে BingeChat-এর ক্ষতিকারক কোডটি GravityRAT ম্যালওয়্যার পরিবারের অন্তর্গত
প্রযুক্তিগত বিশ্লেষণ
লঞ্চের পরে, অ্যাপটি ব্যবহারকারীকে সমস্ত প্রয়োজনীয় অনুমতিগুলিকে সঠিকভাবে কাজ করার অনুমতি দেওয়ার জন্য অনুরোধ করে, যেমন চিত্র 8-এ দেখানো হয়েছে। কল লগ পড়ার অনুমতি ব্যতীত, অনুরোধ করা অন্যান্য অনুমতিগুলি যেকোন মেসেজিং অ্যাপ্লিকেশনের সাধারণ, তাই ডিভাইস ব্যবহারকারী নাও করতে পারে অ্যাপ্লিকেশান যখন তাদের অনুরোধ করে তখন সতর্ক হন।
অ্যাপের বৈধ কার্যকারিতার অংশ হিসাবে, এটি একটি অ্যাকাউন্ট তৈরি করার এবং লগ ইন করার বিকল্প সরবরাহ করে। ব্যবহারকারী অ্যাপে সাইন ইন করার আগে, GravityRAT তার C&C সার্ভারের সাথে ইন্টারঅ্যাক্ট করতে শুরু করে, ডিভাইস ব্যবহারকারীর ডেটা বের করে দেয় এবং আদেশ কার্যকর করার জন্য অপেক্ষা করে। GravityRAT উত্তোলন করতে সক্ষম:
- কল লগ
- যোগাযোগ তালিকা
- এসএমএস বার্তা
- নির্দিষ্ট এক্সটেনশন সহ ফাইল: jpg, jpeg, log, png, PNG, JPG, JPEG, txt, pdf, xml, doc, xls, xlsx, ppt, pptx, docx, opus, crypt14, crypt12, crypt13, crypt18, crypt32
- ডিভাইসের অবস্থান
- মৌলিক ডিভাইস তথ্য
বহিরাগত মিডিয়াতে টেক্সট ফাইলে ডেটা সংরক্ষণ করা হয়, তারপরে C&C সার্ভারে এক্সফিল্ট করা হয় এবং অবশেষে সরানো হয়। স্টেজড ডেটার জন্য ফাইল পাথগুলি চিত্র 9 এ তালিকাভুক্ত করা হয়েছে।
GravityRAT-এর এই সংস্করণে GravityRAT-এর পূর্ববর্তী, সর্বজনীনভাবে পরিচিত সংস্করণগুলির তুলনায় দুটি ছোট আপডেট রয়েছে। প্রথমত, এটি ফাইলগুলির তালিকা প্রসারিত করে যাদের সাথে রয়েছে তাদের কাছে এক্সফিল্টার করতে crypt14, crypt12, crypt13, crypt18, এবং crypt32 এক্সটেনশন এই ক্রিপ্ট ফাইলগুলি হোয়াটসঅ্যাপ মেসেঞ্জার দ্বারা তৈরি এনক্রিপ্ট করা ব্যাকআপ। দ্বিতীয়ত, এটি চালানোর জন্য একটি C&C সার্ভার থেকে তিনটি কমান্ড পেতে পারে:
- সমস্ত ফাইল মুছুন - একটি নির্দিষ্ট এক্সটেনশন সহ ফাইল মুছে দেয়, ডিভাইস থেকে বহিষ্কৃত
- সমস্ত পরিচিতি মুছুন - যোগাযোগের তালিকা মুছে দেয়
- সমস্ত কললগগুলি মুছুন৷ - কল লগ মুছে দেয়
এগুলি খুব নির্দিষ্ট কমান্ড যা সাধারণত অ্যান্ড্রয়েড ম্যালওয়্যারে দেখা যায় না৷ অ্যান্ড্রয়েড গ্র্যাভিটিআরএটির পূর্ববর্তী সংস্করণগুলি মোটেও কমান্ড গ্রহণ করতে পারেনি; তারা শুধুমাত্র একটি নির্দিষ্ট সময়ে একটি C&C সার্ভারে exfiltrated ডেটা আপলোড করতে পারে।
GravityRAT-এ চিত্র 10-এ দেখানো দুটি হার্ডকোড করা C&C সাবডোমেন রয়েছে; তবে, এটি শুধুমাত্র প্রথমটি ব্যবহার করার জন্য কোড করা হয় (https://dev.androidadbserver[.]com).
এই C&C সার্ভারের সাথে যোগাযোগ করা হয়েছে একটি নতুন আপস করা ডিভাইস নিবন্ধন করতে এবং দুটি অতিরিক্ত C&C ঠিকানা পুনরুদ্ধার করতে: https://cld.androidadbserver[.]com এবং https://ping.androidadbserver[.]com যখন আমরা এটি পরীক্ষা করেছি, যেমন চিত্র 11 এ দেখানো হয়েছে।
আবার, শুধুমাত্র প্রথম C&C সার্ভার ব্যবহার করা হয়, এইবার ডিভাইস ব্যবহারকারীর ডেটা আপলোড করার জন্য, যেমনটি চিত্র 12-এ দেখা গেছে।
উপসংহার
সক্রিয় ছিল বলে জানা গেছে কমপক্ষে 2015 সাল থেকে, SpaceCobra হোয়াটসঅ্যাপ মেসেঞ্জার ব্যাকআপগুলিকে উত্তোলন করতে এবং ফাইলগুলি মুছে ফেলার জন্য একটি C&C সার্ভার থেকে কমান্ড পাওয়ার জন্য প্রসারিত কার্যকারিতা অন্তর্ভুক্ত করতে GravityRAT পুনরুজ্জীবিত করেছে৷ ঠিক আগের মতোই, এই প্রচারাভিযানটি গ্র্যাভিটিআরএটি ব্যাকডোর বিতরণ করার জন্য একটি কভার হিসাবে মেসেজিং অ্যাপকে নিয়োগ করে। ম্যালওয়্যারের পিছনে থাকা গ্রুপটি দূষিত মেসেজিং অ্যাপ BingeChat এবং Chatico-এর জন্য চ্যাট কার্যকারিতা প্রদান করতে বৈধ OMEMO IM কোড ব্যবহার করে।
ESET টেলিমেট্রি অনুসারে, ভারতে একজন ব্যবহারকারীকে RAT-এর আপডেট করা চ্যাটিকো সংস্করণ দ্বারা লক্ষ্যবস্তু করা হয়েছিল, যা পূর্বে নথিভুক্ত স্পেসকোবরা প্রচারাভিযানের মতো। BingeChat সংস্করণটি এমন একটি ওয়েবসাইটের মাধ্যমে বিতরণ করা হয় যার জন্য নিবন্ধনের প্রয়োজন হয়, সম্ভবত আক্রমণকারীরা নির্দিষ্ট ভিকটিমদের দেখার আশা করে, সম্ভবত একটি নির্দিষ্ট আইপি ঠিকানা, ভূ-অবস্থান, কাস্টম URL, বা একটি নির্দিষ্ট সময়সীমার মধ্যে খোলা। যাই হোক না কেন, আমরা বিশ্বাস করি প্রচারাভিযান অত্যন্ত লক্ষ্যবস্তু।
আইওসি
নথি পত্র
রয়েছে SHA-1 | প্যাকেজের নাম | ESET সনাক্তকরণের নাম | বিবরণ |
---|---|---|---|
2B448233E6C9C4594E385E799CEA9EE8C06923BD | eu.siacs.bingechat | Android/Spy.Gravity.A | GravityRAT ছদ্মবেশী BingeChat অ্যাপ। |
25715A41250D4B9933E3599881CE020DE7FA6DC3 | eu.siacs.bingechat | Android/Spy.Gravity.A | GravityRAT ছদ্মবেশী BingeChat অ্যাপ। |
1E03CD512CD75DE896E034289CB2F5A529E4D344 | eu.siacs.chatico | Android/Spy.Gravity.A | GravityRAT ছদ্মবেশী Chatico অ্যাপ। |
নেটওয়ার্ক
IP | ডোমেইন | হোস্টিং প্রদানকারী | প্রথম দেখা | বিস্তারিত |
---|---|---|---|---|
75.2.37[।]224 | jre.jdklibraries[.]com | Amazon.com, Inc. | 2022-11-16 | Chatico C&C সার্ভার। |
104.21.12[।]211 | cld.androidadbserver[.]com adb.androidadbserver[.]com |
Cloudflare, Inc. | 2023-03‑16 | BingeChat C&C সার্ভার। |
104.21.24[।]109 | dev.jdklibraries[.]com | Cloudflare, Inc. | N / A | Chatico C&C সার্ভার। |
104.21.41[।]147 | chatico.co [.]uk | Cloudflare, Inc. | 2021-11-19 | চটিকো বিতরণ ওয়েবসাইট। |
172.67.196[।]90 | dev.androidadbserver[.]com ping.androidadbserver[.]com |
Cloudflare, Inc. | 2022-11-16 | BingeChat C&C সার্ভার। |
172.67.203[।]168 | bingechat [.]নেট | Cloudflare, Inc. | 2022-08‑18 | BingeChat বিতরণ ওয়েবসাইট। |
পথ
নিম্নোক্ত স্থানে বহিষ্কারের জন্য ডেটা মঞ্চস্থ করা হয়:
/storage/emulated/0/Android/ebc/oww.log
/storage/emulated/0/Android/ebc/obb.log
/storage/emulated/0/bc/ms.log
/storage/emulated/0/bc/cl.log
/storage/emulated/0/bc/cdcl.log
/storage/emulated/0/bc/cdms.log
/storage/emulated/0/bc/cs.log
/storage/emulated/0/bc/location.log
মিটার ATT এবং CK কৌশল
এই টেবিল ব্যবহার করে নির্মিত হয়েছিল 13 সংস্করণ MITER ATT&CK ফ্রেমওয়ার্কের.
যুদ্ধকৌশল | ID | নাম | বিবরণ |
---|---|---|---|
অধ্যবসায় | T1398 | বুট বা লগইন ইনিশিয়ালাইজেশন স্ক্রিপ্ট | GravityRAT পায় BOOT_COMPLETED ডিভাইস স্টার্টআপে সক্রিয় করার জন্য সম্প্রচারের অভিপ্রায়। |
T1624.001 | ইভেন্ট ট্রিগারড এক্সিকিউশন: ব্রডকাস্ট রিসিভার | এই ঘটনাগুলির মধ্যে একটি ঘটলে GravityRAT কার্যকারিতা ট্রিগার হয়: USB_DEVICE_ATTACHED, ACTION_CONNECTION_STATE_CHANGED, USER_UNLOCKED, ACTION_POWER_CONNECTED, ACTION_POWER_DISCONNECTED, AIRPLANE_MODE, ব্যাটারিতে অল্প চার্জ আছে, BATTERY_OKAY, DATE_CHANGED, রিবুট করুন, TIME_TICK, বা CONNECTIVITY_CHANGE |
|
প্রতিরক্ষা ফাঁকি | T1630.002 | হোস্টে নির্দেশক অপসারণ: ফাইল মুছে ফেলা | GravityRAT ডিভাইস থেকে সংবেদনশীল তথ্য ধারণ করে এমন স্থানীয় ফাইলগুলিকে সরিয়ে দেয়। |
আবিষ্কার | T1420 | ফাইল এবং ডিরেক্টরি আবিষ্কার | GravityRAT বহিরাগত সঞ্চয়স্থানে উপলব্ধ ফাইল তালিকাভুক্ত করে। |
T1422 | সিস্টেম নেটওয়ার্ক কনফিগারেশন আবিষ্কার | GravityRAT IMEI, IMSI, IP ঠিকানা, ফোন নম্বর এবং দেশ বের করে। | |
T1426 | সিস্টেম তথ্য আবিষ্কার | GravityRAT সিম সিরিয়াল নম্বর, ডিভাইস আইডি এবং সাধারণ সিস্টেম তথ্য সহ ডিভাইস সম্পর্কে তথ্য বের করে। | |
সংগ্রহ | T1533 | স্থানীয় সিস্টেম থেকে ডেটা | GravityRAT ডিভাইস থেকে ফাইল বের করে দেয়। |
T1430 | অবস্থান ট্র্যাকিং | GravityRAT ডিভাইসের অবস্থান ট্র্যাক করে। | |
T1636.002 | সুরক্ষিত ব্যবহারকারীর ডেটা: কল লগ | GravityRAT কল লগ বের করে। | |
T1636.003 | সুরক্ষিত ব্যবহারকারীর ডেটা: যোগাযোগের তালিকা | GravityRAT যোগাযোগের তালিকা বের করে। | |
T1636.004 | সুরক্ষিত ব্যবহারকারীর ডেটা: এসএমএস বার্তা | GravityRAT এসএমএস বার্তা বের করে। | |
কমান্ড এবং কন্ট্রোল | T1437.001 | অ্যাপ্লিকেশন লেয়ার প্রোটোকল: ওয়েব প্রোটোকল | GravityRAT তার C&C সার্ভারের সাথে যোগাযোগ করতে HTTPS ব্যবহার করে। |
বহিষ্কার | T1646 | C2 চ্যানেল ওভার এক্সফিল্ট্রেশন | GravityRAT HTTPS ব্যবহার করে ডেটা বের করে দেয়। |
প্রভাব | T1641 | ডাটা ম্যানিপুলেশন | GravityRAT ডিভাইস থেকে নির্দিষ্ট এক্সটেনশন সহ ফাইলগুলি সরিয়ে দেয় এবং সমস্ত ব্যবহারকারীর কল লগ এবং যোগাযোগের তালিকা মুছে দেয়। |
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- ইভিএম ফাইন্যান্স। বিকেন্দ্রীভূত অর্থের জন্য ইউনিফাইড ইন্টারফেস। এখানে প্রবেশ করুন.
- কোয়ান্টাম মিডিয়া গ্রুপ। IR/PR প্রশস্ত। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ডেটা ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- উত্স: https://www.welivesecurity.com/2023/06/15/android-gravityrat-goes-after-whatsapp-backups/
- : আছে
- : হয়
- :না
- 1
- 10
- 11
- 12
- 16
- 2020
- 2021
- 2022
- 32
- 500
- 67
- 7
- 8
- 9
- a
- সক্ষম
- সম্পর্কে
- প্রবেশ
- হিসাব
- সক্রিয়
- কার্যকলাপ
- অতিরিক্ত
- ঠিকানা
- ঠিকানাগুলি
- বিজ্ঞাপন
- পর
- বিরুদ্ধে
- অধীর
- সব
- অনুমতি
- এছাড়াও
- an
- বিশ্লেষণ
- বিশ্লেষণ
- এবং
- অ্যান্ড্রয়েড
- অন্য
- কোন
- অ্যাপ্লিকেশন
- আবেদন
- অ্যাপস
- রয়েছি
- AS
- যুক্ত
- At
- আক্রমণ
- আক্রমন
- আগস্ট
- অটোমেটেড
- সহজলভ্য
- পিছনের দরজা
- ব্যাকআপ
- ব্যাক-আপ
- ভিত্তি
- BE
- হয়েছে
- আগে
- পিছনে
- হচ্ছে
- বিশ্বাস করা
- জন্যে
- মধ্যে
- উভয়
- দাগী
- ব্রডকাস্ট
- নির্মিত
- কিন্তু
- বোতাম
- by
- কল
- ক্যাম্পেইন
- প্রচারাভিযান
- CAN
- ক্ষমতা
- সক্ষম
- কেস
- সিসকো
- দাবি
- শ্রেণী
- ক্লাস
- মক্কেল
- বন্ধ
- কোড
- কোডড
- এর COM
- সাধারণ
- যোগাযোগ
- যোগাযোগ
- তুলনা
- তুলনা
- সংকটাপন্ন
- বিশ্বাস
- কনফিগারেশন
- বিবেচনা করা
- যোগাযোগ
- ধারণ করা
- অন্তর্ভুক্ত
- ধারণ
- পারা
- দেশ
- আবরণ
- সৃষ্টি
- নির্মিত
- পরিচয়পত্র
- সমাধিগৃহ
- এখন
- প্রথা
- উপাত্ত
- সনাক্তকরণ
- যন্ত্র
- আবিষ্কৃত
- বিতরণ করা
- বণ্টিত
- বিতরণ
- do
- না
- ডোমেইন
- ডোমেন নাম
- ডোমেইনের
- ডাউনলোড
- নিয়োগ
- এনক্রিপ্ট করা
- উন্নত
- এমন কি
- ঘটনাবলী
- প্রমান
- ছাড়া
- এক্সিকিউট
- ফাঁসি
- বহিষ্কার
- সম্প্রসারিত
- আশা করা
- প্রসারিত
- প্রসার
- এক্সটেনশন
- বহিরাগত
- চায়ের
- ফেসবুক
- FB
- ব্যক্তিত্ব
- ফাইল
- নথি পত্র
- পরিশেষে
- আবিষ্কার
- প্রথম
- কেন্দ্রবিন্দু
- অনুসরণ
- জন্য
- পাওয়া
- বিনামূল্যে
- থেকে
- বৈশিষ্ট্য
- কার্যকারিতা
- অধিকতর
- উত্পন্ন
- Goes
- গুগল
- গুগল প্লে
- গুগল প্লে স্টোর
- মাধ্যাকর্ষণ
- গ্রুপ
- কাটা
- আছে
- জমিদারি
- এখানে
- উচ্চ
- অত্যন্ত
- নিমন্ত্রণকর্তা
- কিভাবে
- যাহোক
- এইচটিএমএল
- HTTPS দ্বারা
- ID
- চিহ্নিত
- if
- in
- অন্তর্ভুক্ত করা
- অন্তর্ভুক্ত
- সুদ্ধ
- ভারত
- তথ্য
- প্রারম্ভিক
- তাত্ক্ষণিক
- অভিপ্রায়
- গর্ভনাটিকা
- অন্ত
- মধ্যে
- IP
- আইপি ঠিকানা
- IT
- এর
- JPG
- জুলাই
- জুন
- মাত্র
- জানা
- পরিচিত
- শুরু করা
- স্তর
- অন্তত
- বাম
- পাঠ্য
- বৈধ
- সম্ভবত
- তালিকা
- তালিকাভুক্ত
- পাখি
- স্থানীয়
- অবস্থান
- লগ ইন করুন
- লগইন
- আর
- MacOS এর
- প্রণীত
- ম্যালওয়্যার
- সর্বোচ্চ প্রস্থ
- মানে
- মিডিয়া
- উল্লিখিত
- বার্তা
- মেসেজিং
- বার্তাবহ
- হতে পারে
- সেতু
- নাম
- নাম
- প্রয়োজনীয়
- নেটওয়ার্ক
- না
- নতুন
- সদ্য
- না।
- স্মরণীয়
- এখন
- সংখ্যা
- ঘটেছে
- of
- অফলাইন
- on
- ONE
- নিরন্তর
- কেবল
- খোলা
- ওপেন সোর্স
- অপারেটরদের
- অপশন সমূহ
- or
- অন্যান্য
- অন্যভাবে
- আমাদের
- বাইরে
- শেষ
- ওভারভিউ
- পাকিস্তান
- অংশ
- বিশেষ
- নিদর্শন
- পিডিএফ
- অনুমতি
- অনুমতি
- ফোন
- টুকরা
- জায়গা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- খেলা
- খেলার দোকান
- বিন্দু
- পয়েন্ট
- সম্ভব
- সম্ভবত
- সম্ভাব্য
- উপস্থাপন
- আগে
- পূর্বে
- সম্ভবত
- সঠিকভাবে
- প্রোটোকল
- প্রদান
- উপলব্ধ
- প্রকাশ্যে
- প্রকাশিত
- ইঁদুর
- পড়া
- গ্রহণ করা
- পায়
- গ্রহণ
- নথিভুক্ত
- খাতা
- নিবন্ধভুক্ত
- নিবন্ধন
- দেহাবশেষ
- দূরবর্তী
- দূরবর্তী প্রবেশাধিকার
- অপসারণ
- অপসারিত
- অনুরোধ
- প্রয়োজন
- গবেষকরা
- অধিকার
- একই
- পরিকল্পনা
- স্ক্রিন
- দ্বিতীয়
- দেখ
- মনে হয়
- দেখা
- সংবেদনশীল
- ক্রমিক
- সার্ভারের
- সেবা
- সেবা
- ভাগ
- শেয়ারিং
- উচিত
- প্রদর্শিত
- স্বাক্ষর
- সিম
- অনুরূপ
- থেকে
- সাইট
- ছোট
- খুদেবার্তা
- So
- নির্দিষ্ট
- বিশেষভাবে
- স্পাইওয়্যার
- শুরু
- প্রারম্ভকালে
- রাষ্ট্র
- স্টিলস
- এখনো
- স্টোরেজ
- দোকান
- সঞ্চিত
- এমন
- পদ্ধতি
- টেবিল
- talos
- লক্ষ্যবস্তু
- প্রমাণিত
- যে
- সার্জারির
- তাহাদিগকে
- বিষয়
- তারপর
- সেখানে।
- অতএব
- এইগুলো
- তারা
- এই
- সেগুলো
- যদিও?
- তিন
- দ্বারা
- সময়
- সময়সীমা
- থেকে
- টুল
- পথ
- আলোড়ন সৃষ্টি
- সাহসী যোদ্ধা
- কিচ্কিচ্
- দুই
- টিপিক্যাল
- সাধারণত
- অধীনে
- অজানা
- আপডেট
- আপডেট
- URL টি
- us
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারসমূহ
- ব্যবহার
- সংস্করণ
- খুব
- মাধ্যমে
- শিকার
- ক্ষতিগ্রস্তদের
- দেখুন
- দর্শক
- প্রতীক্ষা
- ছিল
- we
- ওয়েব
- ওয়েবসাইট
- ছিল
- কখন
- যে
- ব্যাপক
- ইচ্ছা
- জানালা
- সঙ্গে
- মধ্যে
- ওয়ার্ডপ্রেস
- ওয়ার্ডপ্রেস থিম
- হয়া যাই ?
- এক্সএমএল
- আপনি
- zephyrnet