ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

ตรวจพบมัลแวร์ SparkKitty แฝงตัวบน Google Play และ App Store

ตรวจพบมัลแวร์ SparkKitty แฝงตัวบน Google Play และ App Store
ภาพจาก : https://www.mypetsies.com/blog/fun-stuff/relatable-cat-memes/?srsltid=AfmBOorK4Dr3mIkI_5zn90ADimJJAtkecBL1fjMyuSqvLlJ-VFwd-Dqn
เมื่อ :
|  ผู้เข้าชม : 2,504
เขียนโดย :
0 %E0%B8%95%E0%B8%A3%E0%B8%A7%E0%B8%88%E0%B8%9E%E0%B8%9A%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+SparkKitty+%E0%B9%81%E0%B8%9D%E0%B8%87%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B8%9A%E0%B8%99+Google+Play+%E0%B9%81%E0%B8%A5%E0%B8%B0+App+Store
A- A+
แชร์หน้าเว็บนี้ :

มัลแวร์บนโทรศัพท์สมาร์ทโฟนนั้น โดยทั่วไปมักจะมาจากการเข้าเว็บไซต์แปลก ๆ แล้วเผลอดาวน์โหลดมา หรือจากการติดตั้งแอปพลิเคชันนอกแอปสโตร์อย่างเป็นทางการ แต่กระนั้น บนแอปสโตร์เองก็มีแอปพลิเคชันแฝงมัลแวร์อยู่มากมายที่หลุดรอดการตรวจสอบจากหน่วยงานได้เช่นเดียวกัน

จากรายงานโดยเว็บไซต์ Securelist ได้กล่าวถึงการตรวจพบแคมเปญแพร่กระจายมัลแวร์ SparkKitty ซึ่งเป็นมัลแวร์ประเภทโทรจัน (Trojan) ที่มุ่งเน้นไปในการขโมยข้อมูลบนเครื่องของเหยื่อ โดยเฉพาะข้อมูลที่เกี่ยวข้องกับกระเป๋าเงินคริปโตเคอร์เรนซี โดยมัลแวร์ตัวนี้เป็นมัลแวร์ที่เรียกว่าพัฒนาต่อยอดมาจาก SparkCat ซึ่งถูกตรวจพบแคมเปญการแพร่กระจายครั้งล่าสุดตอนเดือนมกราคมที่ผ่านมา ซึ่งแคมเปญของมัลแวร์ SparkKitty นั้นจะแตกต่างไปจากแคมเปญของ SparkCat เล็กน้อย ตรงที่แคมเปญของ SparkCat จะเน้นไปการแจกจ่ายผ่านทางช่องทางอย่างไม่เป็นทางการ อย่างเช่นเว็บไซต์นอกแอปสโตร์ โดยอาจมีบางแอปพลิเคชันที่ฝังมัลแวร์ตัวนี้อยู่บนแอปสโตร์อย่างเป็นทางการเพียงเล็กน้อยเท่านั้น ขณะที่มัลแวร์ SparkKitty นั้น มีการมุ่งเน้นการแพร่กระจายไปยังแอปสโตร์อย่างเป็นทางการ อย่างเป็นล่ำเป็นสัน ซึ่งรายละเอียดของมัลแวร์ตัวดังกล่าวนั้นมีดังนี้

บทความเกี่ยวกับ Malware อื่นๆ
  • มัลแวร์ถูกพัฒนาขึ้นมา 2 เวอร์ชัน สำหรับใช้ในการแพร่กระจายทั้งบนระบบปฏิบัติการ Android และ iOS โดยจะทำการแพร่กระจายมัลแวร์
  • สำหรับเวอร์ชัน Android นั้นจะถูกพัฒนาขึ้นมา 2 แบบ คือ แบบ Java และแบบ Kotlin โดยเวอร์ชัน Kotlin จะมาพร้อมกับโมดูล Xposed
  • ในส่วนของเวอร์ชัน iOS นั้นจะใช้ไฟล์ในการส่งมัลแวร์ (Payload) ลงเครื่องของเหยื่อในรูปแบบ Framework (ซึ่งมักจะสร้างเลียนแบบ AFNetworking.framework หรือ Alamofire.framework) หรือไม่ในบางกรณี ตัวมัลแวร์อาจทำการตีรวนระบบ (Obfuscation) ด้วยการปลอมตัวเป็น Library ที่มีชื่อว่า libswiftDarwin.dylib และในบางครั้งอาจเป็นการฝังตัว (Embedded) ลงบนแอปพลิเคชันโดยตรง
  • มัลแวร์ตัวนี้ ส่วนมากมักจะมุ่งเน้นการขโมยไปยังไฟล์รูปภาพทั้งหมด แต่มีบางเวอร์ชันมีความสามารถในการใช้ฟีเจอร์ OCR (Optical Character Recognition หรือ ระบบการรู้จำอักขระด้วยแสง) เพื่อเลือกเฉพาะรูปที่เกี่ยวข้องกับข้อมูลที่ต้องการขโมย
  • ถึงแม้จะเหมือนว่าเป็นมัลแวร์ตัวใหม่ที่พัฒนาต่อยอดมาจาก SparkKitty แต่แคมเปญในการแพร่กระจายมัลแวร์ตัวนี้นั้นกลับพบว่า มีการเริ่มการแพร่กระจายมาตั้งแต่เดือนกุมภาพันธ์ ค.ศ. 2024 (พ.ศ. 2567) แล้ว

ในส่วนของแคมเปญการแพร่กระจายมัลแวร์ทั้ง 2 เวอร์ชันนั้นจะมีทั้งส่วนที่คล้ายกัน และส่วนแตกต่างกันออกไปเล็กน้อย โดยในส่วนของเวอร์ชัน Android จะเป็นการอัปโหลดขึ้นไว้บน Google Play อย่างเป็นทางการโดยตรงผ่านทางแอปพลิเคชันปลอมที่แอบอ้างว่าเป็นแอปพลิเคชันที่เกี่ยวข้องกับคริปโตเคอร์เรนซี ซึ่งแอปบางตัวนั้นมีผู้ดาวน์โหลดสูงมากกว่า 10,000 รายเป็นที่เรียบร้อยแล้ว ขณะที่เวอร์ชัน iOS นั้นจะมีทั้งรูปแบบที่อัปโหลดไว้บน App Store โดยตรง และ ในรูปแบบที่แจกจ่ายลิงก์เข้าสู่ App Store (ปลอม) ที่อาศัยช่องโหว่ของบัญชีโครงการนักพัฒนา Apple Developer Program ที่อนุญาตให้แอปพลิเคชันที่ถูกสร้างโดยเจ้าของบัญชีแบบ Provisioning สามารถติดตั้งลงบนเครื่องของผู้ใช้งานทั่วไปได้ เพื่อเล็ดลอดระบบการป้องกันการติดตั้งแอปพลิเคชันจากภายนอก (Sideloading) ของระบบ iOS

ตรวจพบมัลแวร์ SparkKitty แฝงตัวบน Google Play และ App Store
ภาพจาก: https://securelist.com/sparkkitty-ios-android-malware/116793/

สำหรับบัญชี Provisioning Profile ในโครงการดังกล่าวก็มีอยู่หลากประเภท โดยประเภททั่วไปมักจะอนุญาตให้แอปพลิเคชันของนักพัฒนาสามารถติดตั้งได้บนเครื่องที่กำหนดไว้ก่อนล่วงหน้า (Pre-Determined) เท่านั้น ขณะที่บัญชีแบบองค์กร หรือ Enterprise นั้น อนุญาตให้แอปพลิเคชันของนักพัฒนาสามารถติดตั้งบนเครื่องไหนก็ได้ เพื่อให้ทางองค์กรสามารถทำการทดสอบแอปพลิเคชันเวอร์ชันกำลังพัฒนาบนเครื่องของพนักงานได้อย่างอิสระ ทำให้แฮกเกอร์ และผู้พัฒนามัลแวร์มักจะนิยมใช้ช่องโหว่ของบัญชีแบบนี้ในการแพร่กระจายแอปพลิเคชันผิดกฎหมาย และมัลแวร์ต่าง ๆ รวมทั้งตัวนี้อีกด้วย

แหล่งข่าวได้ระบุว่า ในส่วนของแอปพลิเคชันปลอมที่ถูกอัปโหลดขึ้นบนแอปสโตร์นั้น ทางทีมวิจัยได้ทำการแจ้งไปยัง Apple และ Google ซึ่งเป็นเจ้าของแอปสโตร์ทั้ง 2 แห่ง และแอปพลิเคชันดังกล่าวก็ได้ถูกลบทิ้งไปเป็นที่เรียบร้อยแล้ว แต่ในส่วนของ Enterprise Profile ที่เกี่ยวข้องกับการแพร่กระจายมัลแวร์ผ่านทางแอปสโตร์ปลอมนั้น ทางแหล่งข่าวไม่ได้มีการให้ข้อมูลแต่อย่างใดว่าทาง Apple ได้มีการจัดการลบทิ้งหรือดำเนินคดีกับเจ้าของบัญชีกลุ่มดังกล่าวแล้วหรือยัง ?


ที่มา : securelist.com

0 %E0%B8%95%E0%B8%A3%E0%B8%A7%E0%B8%88%E0%B8%9E%E0%B8%9A%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+SparkKitty+%E0%B9%81%E0%B8%9D%E0%B8%87%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B8%9A%E0%B8%99+Google+Play+%E0%B9%81%E0%B8%A5%E0%B8%B0+App+Store
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น