रैटमिलाड स्पाइवेयर एंटरप्राइज़ एंड्रॉइड फोन प्लेटोब्लॉकचेन डेटा इंटेलिजेंस पर हमला करता है। लंबवत खोज. ऐ.

रैटमिलैड स्पाइवेयर एंटरप्राइज एंड्रॉइड फोन पर स्क्रीरीज

हमलावर एंटरप्राइज़ एंड्रॉइड डिवाइसों के खिलाफ एक नए स्पाइवेयर का उपयोग कर रहे हैं, जिसे रैटमिलैड करार दिया गया है और कुछ देशों के इंटरनेट प्रतिबंधों को प्राप्त करने के लिए एक सहायक ऐप के रूप में प्रच्छन्न है।

Zimperium zLabs के शोधकर्ताओं के अनुसार, अभी के लिए, अभियान पीड़ितों की व्यक्तिगत और कॉर्पोरेट जानकारी इकट्ठा करने के व्यापक प्रयास में मध्य पूर्व में चल रहा है।

रतमिलाद का मूल संस्करण एक वीपीएन- और फोन-नंबर-स्पूफिंग ऐप के पीछे छिपा था, जिसे टेक्स्ट मी कहा जाता है, शोधकर्ताओं ने खुलासा किया बुधवार को प्रकाशित एक ब्लॉग पोस्ट.

ऐप का कार्य कथित तौर पर एक उपयोगकर्ता को अपने फोन के माध्यम से एक सोशल मीडिया खाते को सत्यापित करने में सक्षम बनाता है - "उन देशों में सोशल मीडिया उपयोगकर्ताओं द्वारा उपयोग की जाने वाली एक सामान्य तकनीक जहां पहुंच प्रतिबंधित हो सकती है या जो दूसरा, सत्यापित खाता चाहता है," ज़िम्पेरियम zLabs शोधकर्ता निपुण गुप्ता ने पोस्ट में लिखा है।

हाल ही में, हालांकि, शोधकर्ताओं ने एक टेलीग्राम चैनल के माध्यम से, टेक्स्ट मी के एक नामित और ग्राफिक रूप से अद्यतन संस्करण, न्यूमरेंट के माध्यम से वितरित किए जा रहे रैटमिलैड स्पाइवेयर का एक लाइव नमूना खोजा, उन्होंने कहा। इसके डेवलपर्स ने ऐप के विज्ञापन और वितरण के लिए एक उत्पाद वेबसाइट भी बनाई है, ताकि पीड़ितों को यह विश्वास दिलाने की कोशिश की जा सके कि यह वैध है।

गुप्ता ने लिखा, "हमारा मानना ​​है कि रतमिलाद के लिए जिम्मेदार दुर्भावनापूर्ण अभिनेताओं ने ऐपमिलाद समूह से कोड हासिल कर लिया और इसे एक नकली ऐप में एकीकृत कर दिया ताकि इसे पहले से न सोचा पीड़ितों को वितरित किया जा सके।"

गुप्ता ने कहा कि हमलावर टेलीग्राम चैनल का उपयोग "सोशल इंजीनियरिंग के माध्यम से नकली ऐप को साइडलोड करने को प्रोत्साहित करने" और डिवाइस पर "महत्वपूर्ण अनुमतियों" को सक्षम करने के लिए कर रहे हैं।

एक बार इंस्टॉल हो जाने के बाद, और उपयोगकर्ता द्वारा ऐप को कई सेवाओं तक पहुंचने में सक्षम बनाने के बाद, रैटमिलैड लोड होता है, जिससे हमलावरों को डिवाइस पर लगभग पूरा नियंत्रण मिल जाता है, शोधकर्ताओं ने कहा। गुप्ता ने लिखा, फिर वे चित्र लेने, वीडियो और ऑडियो रिकॉर्ड करने, सटीक जीपीएस स्थान प्राप्त करने और डिवाइस से चित्र देखने के लिए डिवाइस के कैमरे तक पहुंच सकते हैं, गुप्ता ने लिखा।

RatMilad RAT-ty हो जाता है: शक्तिशाली डेटा-चोरी करने वाला

एक बार तैनात होने के बाद, रैटमिलाद एक उन्नत रिमोट एक्सेस ट्रोजन (आरएटी) की तरह एक्सेस करता है जो विभिन्न प्रकार के डेटा एकत्र करने और निकालने के लिए कमांड प्राप्त करता है और निष्पादित करता है और कई प्रकार की दुर्भावनापूर्ण क्रियाएं करता है, शोधकर्ताओं ने कहा।

गुप्ता ने लिखा, "हमने देखा है कि अन्य मोबाइल स्पाइवेयर के समान, इन उपकरणों से चुराए गए डेटा का इस्तेमाल निजी कॉर्पोरेट सिस्टम तक पहुंचने, पीड़ित को ब्लैकमेल करने और बहुत कुछ करने के लिए किया जा सकता है।" "दुर्भावनापूर्ण अभिनेता तब पीड़ित पर नोट्स बना सकते थे, किसी भी चोरी की सामग्री को डाउनलोड कर सकते थे, और अन्य नापाक प्रथाओं के लिए खुफिया जानकारी इकट्ठा कर सकते थे।"

एक परिचालन परिप्रेक्ष्य से, RatMilad कुछ जॉब आईडी और अनुरोध प्रकार के आधार पर कमांड-एंड-कंट्रोल सर्वर के लिए विभिन्न अनुरोध करता है, और फिर डिवाइस पर निष्पादित करने के लिए विभिन्न कार्यों के लिए अनिश्चित काल तक प्रतीक्षा में रहता है और झूठ बोलता है, शोधकर्ताओं ने कहा।

विडंबना यह है कि शोधकर्ताओं ने शुरू में स्पाइवेयर पर ध्यान दिया जब यह ग्राहक के उद्यम उपकरण को संक्रमित करने में विफल रहा। उन्होंने पेलोड वितरित करने वाले एक ऐप की पहचान की और जांच के लिए आगे बढ़े, जिसके दौरान उन्होंने एक टेलीग्राम चैनल की खोज की जिसका उपयोग रतमिलाद नमूने को अधिक व्यापक रूप से वितरित करने के लिए किया जा रहा है। उन्होंने कहा कि पोस्ट को 4,700 से अधिक बाहरी शेयरों के साथ 200 से अधिक बार देखा जा चुका है, पीड़ितों के साथ ज्यादातर मध्य पूर्व में स्थित हैं।

रैटमिलाद अभियान का वह विशेष उदाहरण ब्लॉग पोस्ट लिखे जाने के समय सक्रिय नहीं था, लेकिन अन्य टेलीग्राम चैनल भी हो सकते थे। अच्छी खबर यह है कि अब तक, शोधकर्ताओं को आधिकारिक Google Play ऐप स्टोर पर RatMilad का कोई सबूत नहीं मिला है।

स्पाइवेयर दुविधा

अपने नाम के अनुरूप, स्पाइवेयर को छाया में दुबकने और पीड़ितों पर ध्यान दिए बिना पीड़ितों की निगरानी के लिए चुपचाप चलने के लिए डिज़ाइन किया गया है।

हालाँकि, स्पाइवेयर स्वयं अपने पहले के गुप्त उपयोग के दायरे से बाहर और मुख्यधारा में आ गया है, मुख्य रूप से पिछले साल उस ब्लॉकबस्टर समाचार के लिए धन्यवाद जो इजरायल स्थित एनएसओ समूह द्वारा विकसित पेगासस स्पाइवेयर को तोड़ दिया। सत्तावादी सरकारों द्वारा दुर्व्यवहार किया जा रहा था पत्रकारों, मानवाधिकार समूहों, राजनेताओं और वकीलों की जासूसी करने के लिए।

Android उपकरण विशेष रूप से स्पाइवेयर अभियानों के प्रति संवेदनशील रहे हैं। सोफोस शोधकर्ताओं ने खुलासा किया Android स्पाइवेयर के नए संस्करण नवंबर 2021 में एक मध्य पूर्वी एपीटी समूह से जुड़ा हुआ है। Google TAG से विश्लेषण मई में जारी किया गया यह संकेत देता है कि दुनिया भर की कम से कम आठ सरकारें गुप्त निगरानी उद्देश्यों के लिए Android शून्य-दिन के कारनामे खरीद रही हैं।

हाल ही में, शोधकर्ताओं ने मॉड्यूलर स्पाइवेयर के एंटरप्राइज़-ग्रेड Android परिवार की खोज की डब हर्मिटा कजाकिस्तान के नागरिकों पर उनकी सरकार द्वारा निगरानी करना।

स्पाइवेयर के आस-पास की दुविधा यह है कि आपराधिक गतिविधि पर नजर रखने के लिए स्वीकृत निगरानी कार्यों में सरकारों और अधिकारियों द्वारा इसका वैध उपयोग हो सकता है। दरअसल, companies वर्तमान में स्पाइवेयर बेचने के ग्रे स्पेस में काम कर रही है - जिसमें RCS लैब्स, NSO ग्रुप, फिनफिशर निर्माता गामा ग्रुप, इज़राइली कंपनी कैंडिरू और रूस की पॉज़िटिव टेक्नोलॉजीज - का कहना है कि वे इसे केवल वैध खुफिया और प्रवर्तन एजेंसियों को बेचते हैं।

हालांकि, अधिकांश इस दावे को खारिज करते हैं, जिसमें अमेरिकी सरकार भी शामिल है, जो हाल ही में मंजूर इनमें से कई संगठन मानवाधिकारों के हनन और पत्रकारों, मानवाधिकार रक्षकों, असंतुष्टों, विपक्षी राजनेताओं, व्यापारिक नेताओं और अन्य को निशाना बनाने में योगदान करते हैं।

जब सत्तावादी सरकारें या धमकी देने वाले अभिनेता स्पाइवेयर प्राप्त करते हैं, तो यह वास्तव में एक अत्यंत बुरा व्यवसाय बन सकता है - इतना अधिक कि स्पाइवेयर के निरंतर अस्तित्व और बिक्री के बारे में क्या करना है, इस बारे में बहुत बहस हुई है। कुछ का मानना ​​है कि सरकारों को फैसला लेना चाहिए इसे कौन खरीद सकता है - जो कि समस्याग्रस्त भी हो सकता है, जो इसे इस्तेमाल करने के लिए सरकार के उद्देश्यों पर निर्भर करता है।

कुछ कंपनियां इस मामले को अपने हाथों में ले रही हैं ताकि सीमित मात्रा में उपयोगकर्ताओं की रक्षा करने में मदद मिल सके जिन्हें स्पाइवेयर द्वारा लक्षित किया जा सकता है। ऐप्पल - जिनके आईफोन डिवाइस पेगासस अभियान में समझौता किए गए थे - ने हाल ही में आईओएस और मैकोज़ दोनों पर एक नई सुविधा की घोषणा की लॉकडाउन मोड कंपनी ने कहा कि यह स्वचालित रूप से किसी भी सिस्टम कार्यक्षमता को लॉक कर देता है जिसे उपयोगकर्ता डिवाइस से समझौता करने के लिए सबसे परिष्कृत, राज्य प्रायोजित भाड़े के स्पाइवेयर द्वारा भी अपहृत किया जा सकता है।

स्पाइवेयर पर नकेल कसने के इन सभी प्रयासों के बावजूद, रैटमिलाद और हर्मिट की हालिया खोजों से पता चलता है कि उन्होंने अब तक खतरे वाले अभिनेताओं को छाया में स्पाइवेयर विकसित करने और वितरित करने से नहीं रोका है, जहां यह गुप्त रहता है, अक्सर अनिर्धारित होता है।

समय टिकट:

से अधिक डार्क रीडिंग