परिचय
मैं आपके बारे में नहीं जानता, लेकिन मुझे मैलवेयर पसंद है। नहीं, निश्चित रूप से, एक विरमेक एक नकारात्मक घटना और दंडनीय गतिविधि है। लेकिन मैलवेयर स्वयं, अपने काम के परिणामों से विचलित हो रहा है, सबसे अधिक बार दिलचस्प और वैचारिक कार्यक्रमों का प्रतिनिधित्व करता है, और वायरस दृश्य पर पर्याप्त संख्या में प्रतिभाशाली डेवलपर्स हैं जो मूल विचारों को अपनाने और कठिन तकनीकी भाग को लागू करने में सक्षम हैं।
इस तरह के सॉफ्टवेयर के विकास का पालन करना सबसे दिलचस्प है ...
मोबाइल प्लेटफ़ॉर्म सुरक्षा
... और अवलोकन के लिए सबसे सुलभ वस्तु एंड्रॉइड प्लेटफ़ॉर्म है - सिस्टम केवल तीन साल पुराना है और यह अपने सुरक्षात्मक तंत्रों की तुलना में बहुत तेजी से विकसित हो रहा है। लोकप्रियता एक उत्पाद में virmakers के हित को निर्धारित करता है। इसके अलावा, मोबाइल उपकरणों के लिए बनाया गया मैलवेयर एक उत्कृष्ट प्रभाव देगा। सैकड़ों वेबसाइटों को स्मार्टफोन और टैबलेट पर स्पिन नहीं करने दें, लेकिन वे एक व्यक्तिगत उपयोगकर्ता की व्यक्तिगत जानकारी संग्रहीत करते हैं, और ऐसे तंत्र भी हैं जो डेस्कटॉप (एसएमएस, जीपीएस और अन्य) के पास नहीं है और अभी तक आवेदन नहीं मिला है।
एक साल पहले, मैंने और मेरे दोस्त ने Google से मोबाइल सिस्टम के लिए समर्पित एक साइट बनाई थी। मैं वहां "सुरक्षा" अनुभाग रखता हूं, उभरते वायरस और कमजोरियों के बारे में नोट्स लेता हूं। पिछले एक साल में, सामग्री की एक छोटी राशि जमा हुई है जिसमें नए वैक्टर और मोबाइल प्लेटफ़ॉर्म हमलों की अवधारणाओं के उद्भव का पता लगाना काफी स्पष्ट है। इसलिए, मैंने कालक्रम के रूप में सब कुछ संकलित किया। मैं इसके प्रत्येक तत्व और मेरे व्यक्तिपरक मूल्यांकन के साथ-साथ मेरी साइट पर एक लेख के लिंक के लिए एक टिप्पणी दूंगा, जहां आप विषय के बारे में अधिक पढ़ सकते हैं, क्योंकि विवरण केवल लेख में फिट नहीं होते हैं, और उन्हें इसकी रूपरेखा की आवश्यकता नहीं है।
टिप्पणी
सामग्री में केवल उन तथ्यों को शामिल किया गया है जो सॉफ्टवेयर का उपयोग कर प्लेटफॉर्म पर नए हमले वैक्टर के उद्भव से जुड़े हैं। यह, सबसे पहले, नए सिद्धांतों पर निर्मित माल्वरी का उदय, साथ ही शोधकर्ताओं की अवधारणाओं और खोजी गई कमजोरियों का पता चलता है जो नए तरीकों का प्रदर्शन करते हैं जिन्हें मैलवेयर बनाने के लिए इस्तेमाल किया जा सकता है।
विशेष रूप से, Android.Spy जैसे वायरस यहां नहीं मिले, क्योंकि उनमें कुछ भी दिलचस्प नहीं है - मानक सज्जनता एंटी-वायरस हस्ताक्षर डेटाबेस में "यंग ट्रोजन" और अतिरिक्त किलोबाइट्स सेट करती है। इसलिए ...
कालक्रम
23 नवंबर, 2010 - थॉमस कानन, एक
सुरक्षा विशेषज्ञ, ने एंड्रॉइड ब्राउज़र में अंतर्निहित एक
भेद्यता की खोज की। यह एक विशेष जावास्क्रिप्ट कोड के साथ एक वेब पेज का उपयोग करने की अनुमति देता है जो डिवाइस के एसडी कार्ड पर जानकारी का उपयोग करने के लिए एम्बेडेड है।
यह नहीं कहा जा सकता है कि यह भेद्यता पहले से ही बहुत गंभीर थी, लेकिन इसे भविष्य में एंड्रॉइड के लिए ट्रोजन बनाते समय आवेदन मिला।
और Google Android सुरक्षा टीम की प्रतिक्रिया, जिसे समय-समय पर एक विशेषज्ञ द्वारा चेतावनी दी गई थी, भी संकेत था। दिसंबर में नए जिंजरब्रेड की रिहाई तक भेद्यता को बंद नहीं किया गया था, जहां छेद सफलतापूर्वक स्थानांतरित हो गया था!
दिसंबर 2010 के अंत में - लुकआउट मोबाइल सिक्योरिटी ने चीनी एप्लीकेशन मार्केट्स में
जिनीमी ट्रोजन की खोज की। दुर्भावनापूर्ण कोड वैध कार्यक्रमों और खेलों में निहित था। यह एंड्रॉइड के लिए पहला वायरस है, जिसे वास्तव में पूर्ण और तकनीकी कहा जा सकता है। उन्होंने उपयोगकर्ता के व्यक्तिगत डेटा और अन्य जानकारी एकत्र की, इसे सभी दूरस्थ सर्वरों को भेजा। माल्वारी वास्तुकला ने एक बोटनेट की तैनाती की अनुमति दी।
जनवरी 2011 के अंत में - हांगकांग और इंडियाना विश्वविद्यालय ब्लूमिंगटन के सिटी यूनिवर्सिटी के शोधकर्ताओं
ने मैलवेयर ट्रोजन मैलवेयर
की दो अवधारणाएं पेश कीं, जिसमें कई दिलचस्प विचार दिखाई दिए।
डब किए गए साउंडमिनर प्रोग्राम में भाषण को इंटरसेप्ट करने के लिए डिवाइस के माइक्रोफोन का उपयोग किया जाता है, और प्राप्त रिकॉर्डिंग से एक विशेष पहचान एल्गोरिथ्म बोले गए क्रेडिट कार्ड नंबर को निकालता है। वह एक और प्रोटोटाइप - डेलीवर के साथ मिलकर काम करती है। एक ही समय में, दोनों ट्रोजन एक दूसरे के साथ बातचीत करते हैं, अनुप्रयोगों के बीच स्विचिंग को रोकने के लिए डिज़ाइन किए गए मौजूदा मंच सुरक्षा तंत्र को दरकिनार करते हैं। इस चाल के लिए धन्यवाद, मैलवेयर अन्य अनुप्रयोगों के माध्यम से जानकारी को तीसरे पक्ष के सर्वर तक पहुंचा सकता है, और इसे स्वयं इंटरनेट तक पहुंच की आवश्यकता नहीं है।
मध्य फरवरी 2011 -
Android.Andrd ट्रोजन का आगमन पहला घोड़ा है, जिसने कार्यों के एक मानक सेट को लागू करने के अलावा, संक्रमित डिवाइस पर ब्राउज़र के खोज परिणामों में हेरफेर करना शुरू किया। यह Baidu खोज इंजन में साइटों के एसईओ-प्रचार के लिए किया गया था। इस प्रकार, मोबाइल वायरस के एक और व्यावहारिक अनुप्रयोग का एहसास हुआ।
मार्च 2011 की शुरुआत - शायद एंड्रॉइड सिक्योरिटी वर्ल्ड में सबसे हाई-प्रोफाइल इवेंट - एंड्रॉइड मार्केट पर स्वयं माल्वारी की उपस्थिति। इससे पहले, संक्रमित अनुप्रयोगों विभिन्न वेयरज़ पोर्टल पर रहते थे, मुख्य रूप से चीनी, लेकिन यहां ...
कुछ दिनों के भीतर, एंड्रॉइड एप्लिकेशन के 21 संक्रमित संस्करणों पर डेटा दिखाई दिया। फिर यह संख्या बढ़कर 56 हो गई। सभी कार्यक्रमों को तीन खातों से डाउनलोड किया गया था और एम्बेडेड दुर्भावनापूर्ण कोड के साथ वैध अनुप्रयोगों की प्रतियां थीं - एक साधारण ट्रोजन, जिसे
DroidDream कहा जाता है।
Google की सुरक्षा टीम ने चेतावनी के अनुसार समय पर जवाब न देकर एक गलती की - वास्तव में, ट्रोजन का बहुत तेज़ी से पता लगाया गया, यह गिटार सोलो लाइट एप्लिकेशन के डेवलपर्स ने अपने संक्रमित दिमाग की अजीब त्रुटि रिपोर्ट का विश्लेषण करने के बाद किया था। उन्होंने Google विशेषज्ञों को सूचित किया, लेकिन एक बड़े पोर्टल पर इस तरह की जानकारी दिखाई देने के बाद ही वे क्षण चूक गए और कार्रवाई करने लगे। उस समय तक, बड़ी संख्या में उपयोगकर्ता संक्रमित थे, और पूरे समय के लिए कुल मात्रा लगभग 200,000 संक्रमित उपकरणों की थी, जो एंड्रॉइड की दुनिया में सबसे बड़ा बन गया।
एंड्रॉइड मार्केट को साफ किया गया (सिमेंटेक, सैमसंग और लुकआउट कर्मचारियों ने इसमें भाग लिया), और डेवलपर्स ने एक विशेष उपयोगिता बनाई, एंड्रॉइड मार्केट सिक्योरिटी टूल, जो स्वचालित रूप से इंस्टॉल होता है और उपयोगकर्ता के डिवाइस को साफ करता है। वह, जैसे कि एक मज़ाक में, अज्ञात कारीगरों द्वारा तुरंत प्लास्टर किया गया था और वैकल्पिक आवेदन बाजारों में रखा गया था, जिससे संक्रमण की एक नई लहर पैदा हुई।
अप्रैल 2011 की शुरुआत - एक संक्रमित
पाठ और वॉक एप्लिकेशन एशिया में कई फ़ाइल होस्टिंग साइटों के माध्यम से फैल गया है। जानवर ने संक्रमित डिवाइस से संपर्क सूची (बैंक, ज़ाहिर है, उपयोगकर्ता) से नंबर पर एसएमएस भेजा। इन संदेशों में निम्नलिखित पाठ शामिल हैं:
“हाय, मैंने अभी-अभी इंटरनेट से एंड्रॉइड के लिए पायरेटेड वॉक और टेक्स्ट ऐप डाउनलोड किया है। मैं बेवकूफ और गरीब हूं, लेकिन इसकी कीमत केवल एक रुपये है। मेरी तरह चोरी मत करो! ”यह सच बताने वाला वायरस है। उन्होंने यह भी सुझाव दिया कि उपयोगकर्ता वास्तविक वैध प्रस्ताव डाउनलोड करें। हालांकि, इस तरह के "अनुकरणीय" व्यवहार ने उन्हें व्यक्तिगत जानकारी की चोरी जैसे सामान्य ट्रोजन मामलों में संलग्न होने से नहीं रोका।
मई 2011 की शुरुआत - डॉक्टर वेब के विशेषज्ञों ने "एंड्रॉइड के लिए पहला पूर्ण-बैकडोर" की खोज की -
Android.Cewewind । यह कहना मुश्किल है कि इस मालवार को ऐसा खिताब क्यों मिला। आखिरकार, अगर हम विशिष्ट पिछले दरवाजे विशेषता लेते हैं - सिस्टम शेल तक पहुंच प्रदान करने के लिए, तो क्रूसेवंड के पास यह नहीं था, इसमें रूट एक्सेस प्राप्त करने के लिए संबंधित शोषण नहीं था। और अगर हम हैक किए गए डिवाइस को नियंत्रित करने के लिए सॉफ़्टवेयर तंत्र के रूप में बैकस्ट की एक व्यापक परिभाषा लेते हैं, तो हाँ, क्रूसेवंड इस वर्ग से संबंधित है, लेकिन यह निश्चित रूप से पहला नहीं है। एक ही Geinimi पूरी तरह कार्यात्मक तंत्र था, टीमों से बंधा हुआ।
Crusewind दिलचस्प है कि यह एसएमएस के माध्यम से वितरित किया गया था। एक सरल तंत्र - उपयोगकर्ता को प्रोग्राम डाउनलोड करने के लिए एक लिंक प्राप्त होता है, यदि वह इसे डाउनलोड करता है और अपने डिवाइस को संक्रमित करता है, तो एसएमएस उसकी संपर्क सूची में भेज दिया जाएगा। सब कुछ सोशल इंजीनियरिंग से बंधा है। इस बिंदु तक, कोई समान प्रसार तंत्र का सामना नहीं किया गया है। दूसरी ओर, क्रूसेवंड के साथ लगभग, Android.Evan वायरस परिवार चीन में दिखाई दिया, जिसकी प्रतियां एसएमएस और सोशल इंजीनियरिंग के माध्यम से भी वितरित की गईं। यह कहना मुश्किल है कि यह विचार किस सॉफ्टवेयर में पहले लागू किया गया था।
जून 2011 के अंत में - एक ट्रेंडलैब्स विशेषज्ञ
एक वायरस उदाहरण का पता लगाता है
जो गुप्त एसएमएस रिले के लिए एक तंत्र को लागू करता है। अर्थात्, संक्रमित उपकरण एक प्रवेश द्वार के रूप में कार्य करता है। हमलावर की आज्ञाओं के अनुसार, यह निर्दिष्ट प्राप्तकर्ताओं को संदेश भेजता है, और आने वाले संदेशों को दूरस्थ सर्वर पर भेजता है। इस तरह के एक तंत्र का उपयोग करने के कई तरीके हैं, जो एसएमएस बिलिंग, बस संदेश भेजने और प्राप्त करने, और उपयोगकर्ता पत्राचार को चुराकर बहुत लचीला हो गया है। हालाँकि, ट्रोजन ही, जो कि एक ही क्रूसेड परिवार का है, उस समय नम दिखता है - वितरण तंत्र इसके लिए खराब नहीं हैं। हां, और इस ब्रांड के नए तंत्र का व्यावहारिक उपयोग अभी तक दिखाई नहीं दे रहा है, लेकिन ...
10 जुलाई, 2011 -
हिप्पोएसएमएस ट्रोजन की खोज की गई थी, जो संक्रमित उपकरणों से भुगतान किए गए नंबरों पर संदेश भेजने के लिए एसएमएस के साथ काम करने के लिए एक समान तंत्र का उपयोग करता है। संक्रमित मोबाइल उपकरणों के उपयोग में इस दिशा के कार्यान्वयन के पहले (जुलाई के अंत में एंड्रॉइड.ग्रेगेट परिवार दिखाई दिया, एक समान सिद्धांत पर बनाया गया)।
मध्य जून 2011 - एंड्रॉइड ऑपरेटिंग सिस्टम के लिए
ज़ीउस संशोधन की खोज पर फोर्टिनेट की रिपोर्ट। यह एक महत्वपूर्ण घटना है, सबसे महत्वपूर्ण में से एक - "बड़े" कंप्यूटर से मोबाइल प्लेटफॉर्म पर, मैलवेयर को स्थानांतरित किया जाता है, जो अविश्वसनीय रूप से तकनीकी और खतरनाक है। लक्ष्य उपयोगकर्ता का वित्तीय डेटा है। और, यह स्पष्ट है कि अब एंड्रॉइड पर उच्चतम-स्तर के virmakers ने ध्यान दिया है।
हालाँकि, यह मोबाइल ट्रोजन इसके "बड़े भाई" अनाड़ी और वास्तुकला में स्पष्ट समस्याओं के विपरीत था।
अगस्त 2011 की शुरुआत - एक
नया वेक्टर दिखाई देता है। इस बार, मैलवेयर का लक्ष्य, बल्कि इसका कच्चा प्रोटोटाइप, उपयोगकर्ता की बातचीत है - उन्हें रिकॉर्ड किया जाता है और एक फ़ाइल में सहेजा जाता है, जिसे बाद में तीसरे पक्ष के सर्वर में स्थानांतरित कर दिया जाता है। इस बिंदु तक Android उपकरणों पर कोई वायरटैप नहीं थे।
मध्य अगस्त 2011 -
ANDROIDOS_NICKISPY.A ट्रोजन
दृष्टि में दिखाई दिया, एक Google+ नेटवर्क क्लाइंट अनुप्रयोग के रूप में, जो बातचीत सुनने के लिए उपरोक्त तंत्र का उपयोग करता है।
अगस्त 2011 के अंत में - कैलिफोर्निया में डेविस विश्वविद्यालय के शोधकर्ताओं ने
एंड्रॉइड के लिए
टचलॉगर , टच-स्क्रीन उपकरणों के लिए एक प्रोटोटाइप
क्लॉगर विकसित किया। पारंपरिक अवरोधन तंत्र के बजाय डिवाइस के सेंसर से जानकारी के उपयोग पर आधारित एक अभिनव विचार लागू किया गया था। यह वास्तव में प्रसन्न है, अवधारणा इतनी दिलचस्प और ताज़ा थी।
सितंबर 2011 की शुरुआत - एंड्रॉइड पर ज़ीउस आने के बाद
स्पाईएई - "बड़े" कंप्यूटरों की दुनिया से एक और उन्नत ट्रोजन। एक मोबाइल डिवाइस पर रूट एक्सेस और एसएमएस प्राप्त करने और भेजने के साथ काम करने के लिए पहले से सामना करना पड़ा तंत्र।
यहां अद्वितीय है डेस्कटॉप और मोबाइल उपकरणों के लिए मालवारी संस्करणों का संकर उपयोग। कंप्यूटर से कनेक्शन के माध्यम से ही उपकरण संक्रमित होता है। आपको याद दिला दूं कि SpyEye का उद्देश्य भुगतान प्रणालियों से है, और उनमें से अधिकांश आपके खाते को फोन से लिंक करने के तंत्र का उपयोग करते हैं। और उपयोगकर्ता खातों के साथ संचालन को एसएमएस के माध्यम से पुष्टि की आवश्यकता होती है।
चूंकि SpyEye ने कंप्यूटर को संक्रमित कर दिया था, अगर एसएमएस पुष्टि के लिए यह नहीं होता तो यह पैसे चुरा सकता था। तो यह मोबाइल डिवाइस के लिए, और इसके साथ एसएमएस के साथ आवश्यक संचालन के लिए तार्किक है। यह इस विचार पर था कि जानवर का एक मोबाइल संस्करण विकसित किया गया था, जो वास्तव में भुगतान प्रणालियों के सुरक्षात्मक तंत्र को दरकिनार करने का एक अच्छा तरीका बन गया।
सितंबर 2011 के अंत - सबसे हाल ही में हर कोई इस ट्रोजन के बारे में सुन सकता था। कालक्रम में इसे शामिल नहीं किया जा सकता था यदि इसे सी एंड सी सर्वरों से कमांड को ट्रांसफर करने के लिए तंत्र के दिलचस्प कार्यान्वयन के लिए नहीं जाना जाता था, जो साधारण खुली इंटरनेट ब्लॉग साइटों का उपयोग करके संक्रमित उपकरणों के साथ होता है, जिनमें कमांड के साथ एनक्रिप्टेड प्रविष्टियां होती हैं।
दूसरी ओर,
AnserverBot (जो उसका नाम है) एक छोटा व्यवसाय है जो आधुनिक वास्तुकला और संपूर्ण रूप से वायरस इंजीनियरिंग की प्रवृत्ति दोनों की विशेषता है। वीआर तकनीकी है, इसमें रिवर्स इंजीनियरिंग को जटिल करने के उपकरण शामिल हैं, सी एंड सी सर्वरों के दो-स्तरीय प्रणाली, एक अच्छा मुकाबला भार। वह निश्चित रूप से दिलचस्प विचार लाया।
निष्कर्ष
जैसा कि आप कालक्रम से देख सकते हैं, एंड्रॉइड के लिए मैलवेयर में लगातार सुधार हो रहा है और इस प्रक्रिया को देखना आश्चर्यजनक रूप से दिलचस्प और उपयोगी है - यहां विचार हैं, यहां अवधारणाएं हैं, यहां एक प्रवृत्ति और रचनात्मकता है। यह कहना मुश्किल है कि एंड्रॉइड के लिए कौन से नए वायरस होंगे, लेकिन यकीन है कि हम उन सभी चीजों को देखेंगे जो पिछले एक साल में दिखाई दिए हैं। इस बीच में, गुणवत्ता के लिए विनिर्माण और तंत्र के शोधन की प्रवृत्ति है। लेकिन यह इस संभावना को बाहर नहीं करता है कि हम अभी भी दिलचस्प विचार देखेंगे।
एक निष्कर्ष के बजाय
मैं सिर्फ अपनी राय साझा करना चाहता हूं - सबसे महत्वपूर्ण घटना गिन्नीमी की उपस्थिति है, एक वायरस जो पहले और सबसे तकनीकी में से एक बन गया, सबसे हाई-प्रोफाइल इवेंट - एंड्रॉइड मार्केट का संक्रमण, सबसे दिलचस्प अवधारणाएं - कैलिफोर्निया के शोधकर्ताओं और TouchLogger। निश्चित रूप से मोबाइल जासूस।
आपका ध्यान के लिए धन्यवाद, सुरुचिपूर्ण विचारों से प्यार है, मुझे आशा है कि यह विषय आपको दिलचस्प लगा।