প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

ট্র্যাফিকেড অ্যানড্রয়েড গেম ইমেজ এর ভিতরে দূষিত কোড লুকিয়ে রাখুন

Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाà¤

Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाà¤
Anonim

গুগল প্লে এ হোস্ট করা 60 টিরও অ্যানড্রয়েড গেমগুলি ছিল ট্রোজান-এর মত কার্যকারিতা যা তাদেরকে ইমেজগুলির ভিতরে লুকানো কোডটি ডাউনলোড এবং চালানোর অনুমতি দেয়।

রাগ অ্যান্টিভাইরাস বিক্রেতার ডাক্তার ওয়েব থেকে গবেষকরা আবিষ্কার করেন এবং গুগল গত সপ্তাহে রিপোর্ট করা হয়েছে। গবেষকরা নতুন হুমকি হ'ল Android.Xiny.19.origin।

কয়েক বছর আগে গুগল প্লে তে ক্ষতিকর অ্যান্ড্রয়েড অ্যাপস একটি সাধারণ ঘটনা ছিল যখন গুগল আরও কঠোর চেক প্রয়োগ করে। এটি বাউন্সার নামে একটি স্বয়ংক্রিয় স্ক্যানার অন্তর্ভুক্ত করেছে যা এমুলেশন এবং আচরণ-ভিত্তিক সনাক্তকরণ ব্যবহার করে।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার সরাতে কিভাবে]

বাউন্সার সনাক্তকরণ বাইপাস করা অসম্ভব নয়, তবে বেশিরভাগ ম্যালওয়ার রাখা যথেষ্ট কঠিন নির্মাতারা দূরে। বেশিরভাগ অ্যান্ড্রয়েড ট্রোজান এই দিনগুলি তৃতীয় পক্ষের অ্যাপ স্টোরের মাধ্যমে বিতরণ করা হয়, যারা ব্যবহারকারীদের "অজানা উত্সগুলি" থেকে অ্যাপস ইনস্টল করতে সক্ষম করে।

অ্যান্ড্রয়েডের লেখক Xiny.19.origin কিছুটা স্থির হয়েছে বলে মনে হয় । তাদের trojanized গেম কার্যকরী, কিন্তু পটভূমিতে তারা লক্ষ্যবস্তু ডিভাইস থেকে তথ্য সনাক্ত সংগ্রহ।

এই তথ্য ফোন এর অনন্য IMEI এবং IMSI শনাক্তকারী, ম্যাক ঠিকানা, মোবাইল অপারেটর, দেশ এবং ভাষা সেটিংস, অপারেটিং সিস্টেম সংস্করণ এবং আরও অন্তর্ভুক্ত।

আক্রমণকারীরা অ্যাপ্লিকেশনগুলি বিজ্ঞাপনগুলি প্রদর্শন করতে, নীরবে ইনস্টল করতে বা মুছে ফেলতে অ্যাপ্লিকেশনগুলি নির্দেশ করতে পারে যদি ফোনগুলিতে অ্যাক্সেস সক্রিয় থাকে এবং APK গুলি (অ্যানড্রয়েড অ্যাপ্লিকেশন প্যাকেজগুলি) চালু হয় যা ছবির মধ্যে লুকানো আছে।

পরবর্তী কার্যকারিতা, যা স্ট্যাগানোগ্রাফির ব্যবহার, ম্যালওয়্যারের সবচেয়ে আকর্ষণীয় বৈশিষ্ট্য এবং এটি দূষিত কোডটি সনাক্ত করা কঠিন করে তোলে।

"ক্রিপ্টোগ্রাফির বিপরীত যা উৎস তথ্য এনক্রিপ্ট করার জন্য ব্যবহৃত হয়, যা সন্দেহের কারণ হতে পারে, তথ্য গোপন করার জন্য স্টেগানোগ্রাফি প্রয়োগ করা হয়" ডাঃ ওয়েব গবেষকরা একটি ব্লগ পোস্টে বলেন। "ভাইরাস নির্মাতারা সম্ভাব্য সনাক্তকরণ পদ্ধতিটি জটিল করার সিদ্ধান্ত নিয়েছে যাতে নিরাপত্তা বিশ্লেষক সৌজন্যমূলক ইমেজগুলিতে মনোযোগ দেবেন না।"

বিশেষভাবে নির্মিত ছবিটি কমান্ড-ও-কন্ট্রোল সার্ভার থেকে ডাউনলোড করা হয়ে গেলে, ট্রোজান এটি থেকে এপিএকে বের করে একটি বিশেষ অ্যালগরিদম ব্যবহার করে। এটি তারপর DexClassLoader অ্যানড্রয়েড ফাংশন ব্যবহার করে ডিভাইসের মেমরির মধ্যে দূষিত কোড লোড করে।

অক্টোবর ২014 অক্টোবর ২014 এ এক্সেল অ্যাভ্রিল এবং আংজ অ্যালবার্টিনির দ্বারা ব্ল্যাক হ্যাট ইউরোপ নিরাপত্তা কনফারেন্সে উপস্থাপিত একটি ধারণা সমান।

দুই গবেষকরা দেখিয়েছেন যে যখন তারা খোলা অবস্থায় ছবিটি বৈধ রাখছে তখন তারা একটি ইমেজ ফাইলের মধ্যে একটি APK লুকিয়ে রাখতে পারে। যাইহোক, এটি একটি ডিক্রিপশন আলগোরিদিম প্রয়োগ করার সময়, তারা APK পুনরুদ্ধার করতে পারে। উপরন্তু, গবেষকরা এমনকি DexClassLoader গতিশীলভাবে ম্যাক্রো মধ্যে এপিকি লোড করতে ব্যবহার করা যেতে পারে উল্লেখ, ঠিক অ্যান্ড্রয়েড হিসাবে। Xiny.19.origin এখন হয়।

Top