ព័ត៌មាន

កម្មវិធី Apps ចំនួន 3 នៅលើ Google Play Store មានចន្លោះប្រហោង Android Zero-Day ដែលត្រូវប្រើប្រាស់ដោយក្រុម NSO Group

ប្រយ័ត្ន! ប្រសិនបើអ្នកមាន file manager និង photography apps ដែលតំឡើងនៅលើទូរស័ព្ទ Android របស់អ្នក ទោះបីអ្នកទាញយកពី official Google Store ក៏ដោយ អ្នកត្រូវគេលួច និង តាមដាន។ កម្មវិធី Android ដែលមានគំនិតអាក្រក់ ដែលត្រូវគេរកឃើញថ្មីៗនេះគឺ Camero, FileCrypt និង CallCam ដែលត្រូវគេជឿថា មានទំនាក់ទំនងជាមួយ Sidewinder APT ដែលជា ក្រុម hacking ដែលមានជំនាញក្នុងការវាយប្រហារចារកម្មតាមអ៊ីនធឺរណិត។

 image

យោងទៅតាមអ្នក ស្រាវជ្រាវសុវត្ថិភាពតាមប្រព័ន្ធអ៊ីនធឺរណិតនៅ Trend Micro អោយដឹងថា កម្មវិធីទាំងនេះកំពុង កេងចំណេញពីភាពងាយរងគ្រោះ use after free នៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Android ចាប់តាំងពីខែ មីនា ឆ្នាំទៅ។ ការវាយប្រហារបង្កើតឡើងដោយ Israeli surveillance vendor NSO Group។ អ្នក ស្រាវជ្រាវនិយាយថា “យើងស្មានថាកម្មវិធីទាំងនេះមានដំណើរការតាំងពីខែមីនា ឆ្នាំ ២០១៩ ដោយផ្អែកលើវិញ្ញាបនប័ត្រព័ត៌មាននៅលើកម្មវិធីមួយ”។ត្រូវតាមដានថាជា CVE-2019-2215 ភាពងាយរងគ្រោះគឺជាបញ្ហាបង្កើនឯកសិទ្ធិក្នុងតំបន់ ដែល អនុញ្ញាតឱ្យមានការសម្របសម្រួលពេញលេញនៃឧបករណ៍ងាយរងគ្រោះ ហើយអាចត្រូវទាញ យកពីចម្ងាយផងដែរនៅពេលបញ្ចូលគ្នាជាមួយ separate browser rendering flaw។ 

image

Spyware នេះលួចចូលគណនីទូរស័ព្ទ Android របស់អ្នក

យោងតាម Trend Micro អ្នកគ្រប់គ្រង FileCrypt និង Camero ដើរតួជា droppers ហើយភ្ជាប់ទៅនឹង remote command និងបញ្ជាម៉ាស៊ីនមេពីចម្ងាយដើម្បី download យក DEX file ដែលបន្ទាប់មកទាញ យកកម្មវិធី CallCam ហើយព្យាយាមតំឡើងវាដោយកេងចំណេញពីភាពងាយរងគ្រោះ ឬ abusing accessibility feature។“ទាំងអស់នេះត្រូវធ្វើដោយអ្នកប្រើប្រាស់មិនដឹង ឬអន្តរាគមន៍ពីអ្នកប្រើប្រាស់ទេ។ អ្នក ស្រាវជ្រាវនិយាយថា ដើម្បីគេចពីការរកឃើញវាប្រើបច្ចេកទេសជាច្រើនដូចជា ការបំភាន់ ការ អ៊ិនគ្រីបទិន្នន័យ និង invoking dynamic code។ នៅពេលដំឡើងរួច CallCam នឹងលាក់ callCam icon របស់វា ហើយប្រមូលព័ត៌មានដូចខាងក្រោមពីឧបករណ៍ដែលសម្របសម្រួលហើយ បញ្ជូនវាទៅ ម៉ាស៊ីនមេ C&C របស់អ្នកវាយប្រហារវិញ។

  • Location

  • Battery status

  • Files on device

  • Installed app list

  • Device information

  • Sensor information

  • Camera information

  • Screenshot

  • Account

  • Wifi information

  • Data from WeChat, Outlook, Twitter, Yahoo Mail, Facebook, Gmail, and Chrome.

ក្រៅពី CVE-2019-2215, malicious apps ក៏ព្យាយាមកេងចំណេញពីភាពងាយរងគ្រោះដាច់ដោយ ឡែកមួយនៅក្នុង MediaTek-SU ដើម្បីទទួលសិទ្ធិជា root និងរក្សាទុកនៅលើស្មាតហ្វូន Android handsets។ដោយផ្អែកលើការត្រួតស៊ីគ្នានៅក្នុងទីតាំងនៃ command & control server ក្រុមអ្នកស្រាវជ្រាវ សន្មតថា យុទ្ធនាការនេះថាជា SideWinder ដែលត្រូវគេជឿថា ជាក្រុមចារកម្មឥណ្ឌា ដែលជា អង្គការប្រវត្តិសាស្រ្ត ដែលភ្ជាប់ទៅនឹងយោធាប៉ាគីស្ថាន។

 វិធីការពារទូរស័ព្ទ Android ពីមេរោគ

ឥឡូវនេះក្រុមហ៊ុន Google លុបកម្មវិធីព្យាបាទ ដែលរៀបរាប់ខាងលើចេញពី Play Store ចេញ ប៉ុន្តែដោយសារប្រព័ន្ធ Google មិនមានលទ្ធភាពគ្រប់គ្រាន់នឹងលុបកម្មវិធីអាក្រក់ចេញពី official store អស់នោះទេ ដូច្នេះអ្នកត្រូវប្រុងប្រយ័ត្នខ្ពស់ក្នុងការទាញយកកម្មវិធី។ ដើម្បីពិនិត្យមើលថាតើឧបករណ៍របស់អ្នកកំពុងឆ្លងមេរោគ ឬអត់ សូមចូលទៅកាន់ Android system setting→ App Manager រកមើល listed names ហើយលុបវាចោល។ ដើម្បីការពារឧបករណ៍របស់អ្នកពីការគំរាមកំហែងតាមអ៊ីនធឺរណិតភាគច្រើនអ្នកត្រូវគេណែនាំ អោយធ្វើការប្រុងប្រយ័ត្នដូចជា៖

–       រក្សាឧបករណ៍ និងធ្វើបច្ចុប្បន្នភាពកម្មវិធី

–       ជៀសវាងការទាញយកកម្មវិធីពីប្រភពដែលមិនស្គាល់

–       ត្រូវយកចិត្តទុកដាក់ចំពោះសិទ្ធិ ដែលស្នើសុំដោយកម្មវិធី

–       Back up ទិន្នន័យជាញឹកញាប់

–       ដំឡើងកម្មវិធីកំចាត់មេរោគល្អ ដែលការពារប្រឆាំងនឹងមេរោគនេះ និងការគំរាមស្រដៀងគ្នា។

ដើម្បីការពារខ្លួនអ្នកឲ្យឆ្ងាយពីគោលដៅរបស់កម្មវិធីបែបនេះ ត្រូវប្រុងប្រយ័ត្នចំពោះកម្មវិធី ដែលគួរឱ្យ ចាប់អារម្មណ៍ សូម្បីតែពេលទាញយកពី Google Play Store ហើយព្យាយាមជឿជាក់តែលើ brand។ លើសពីនេះទៀតតែងតែពិនិត្យមើល app reviews left ដោយអ្នកប្រើប្រាស់ដទៃទៀត ដែលទាញ យកកម្មវិធី ហើយត្រូវផ្ទៀងផ្ទាត់ការអនុញ្ញាតកម្មវិធីមុនពេលដំឡើងកម្មវិធីណាមួយ និងផ្តល់សិទ្ធិ អនុញ្ញាតទាំងឡាយដែលពាក់ព័ន្ធនឹងគោលបំណងរបស់កម្មវិធីតែប៉ុណ្ណោះ។