Sturnus Trojan มัลแวร์ที่ข้ามการเข้ารหัสและยึดครอง Android
นักวิจัยจาก ThreatFabric รายงานการค้นพบมัลแวร์ Sturnus Trojan ซึ่งถูกออกแบบมาเพื่อโจมตีผู้ใช้ Android โดยเฉพาะ จุดเด่นของมันคือการใช้ Android Accessibility Service เพื่อดักจับข้อมูลบนหน้าจอหลังจากที่แอปแชทเข้ารหัสได้ทำการถอดรหัสข้อความแล้ว ทำให้ผู้โจมตีสามารถเห็นข้อความ, รายชื่อผู้ติดต่อ และเนื้อหาการสนทนาแบบเรียลไทม์
นอกจากการดักจับข้อความแล้ว Sturnus ยังมีความสามารถในการทำ Overlay Attack โดยสร้างหน้าจอปลอมเลียนแบบแอปธนาคารเพื่อหลอกให้ผู้ใช้กรอกข้อมูลเข้าสู่ระบบ จากนั้นข้อมูลเหล่านี้จะถูกส่งไปยังผู้โจมตีทันที นอกจากนี้ยังมีฟีเจอร์ Black Screen Overlay ที่สามารถปิดหน้าจอของเหยื่อไว้ชั่วคราวเพื่อซ่อนการทำธุรกรรมที่ผู้โจมตีกำลังดำเนินการอยู่เบื้องหลัง
สิ่งที่ทำให้ Sturnus อันตรายยิ่งขึ้นคือมันสามารถทำ Device Takeover (DTO) ได้เต็มรูปแบบ ผู้โจมตีสามารถควบคุมอุปกรณ์จากระยะไกล ทั้งการคลิก, พิมพ์ข้อความ, และสั่งงานต่าง ๆ โดยใช้การสตรีมหน้าจอแบบ Pixel-based และ UI-tree control ที่ใช้แบนด์วิดท์ต่ำและไม่ถูกตรวจจับง่าย ๆ
แม้จะยังอยู่ในช่วง Pre-deployment แต่ Sturnus ถูกออกแบบมาอย่างสมบูรณ์และมีความซับซ้อนมากกว่ามัลแวร์ตระกูลเดิม ๆ โดยเป้าหมายหลักคือสถาบันการเงินในยุโรปตอนใต้และตอนกลาง ซึ่งบ่งชี้ว่าอาจมีการขยายการโจมตีในวงกว้างในอนาคต
สรุปสาระสำคัญ
ความสามารถหลักของ Sturnus Trojan
ดักจับข้อความจาก WhatsApp, Telegram และ Signal หลังการถอดรหัส
ทำ Overlay Attack หลอกขโมยข้อมูลธนาคาร
ใช้ Black Screen Overlay เพื่อซ่อนธุรกรรมที่ผิดกฎหมาย
การควบคุมอุปกรณ์เต็มรูปแบบ
ทำ Device Takeover (DTO) ได้ทั้งการคลิกและพิมพ์ข้อความ
ใช้ Pixel-based streaming และ UI-tree control เพื่อหลบเลี่ยงการตรวจจับ
ความเสี่ยงต่อผู้ใช้ Android
ข้อมูลการสนทนาและธุรกรรมทางการเงินถูกเปิดเผยต่อผู้โจมตี
การปิดกั้นการลบสิทธิ์ Device Administrator ทำให้กำจัดมัลแวร์ยากมาก
ข้อควรระวังในการใช้งาน
หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ
ตรวจสอบสิทธิ์การเข้าถึง Accessibility Service ของแอปที่ติดตั้ง
https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices/
นักวิจัยจาก ThreatFabric รายงานการค้นพบมัลแวร์ Sturnus Trojan ซึ่งถูกออกแบบมาเพื่อโจมตีผู้ใช้ Android โดยเฉพาะ จุดเด่นของมันคือการใช้ Android Accessibility Service เพื่อดักจับข้อมูลบนหน้าจอหลังจากที่แอปแชทเข้ารหัสได้ทำการถอดรหัสข้อความแล้ว ทำให้ผู้โจมตีสามารถเห็นข้อความ, รายชื่อผู้ติดต่อ และเนื้อหาการสนทนาแบบเรียลไทม์
นอกจากการดักจับข้อความแล้ว Sturnus ยังมีความสามารถในการทำ Overlay Attack โดยสร้างหน้าจอปลอมเลียนแบบแอปธนาคารเพื่อหลอกให้ผู้ใช้กรอกข้อมูลเข้าสู่ระบบ จากนั้นข้อมูลเหล่านี้จะถูกส่งไปยังผู้โจมตีทันที นอกจากนี้ยังมีฟีเจอร์ Black Screen Overlay ที่สามารถปิดหน้าจอของเหยื่อไว้ชั่วคราวเพื่อซ่อนการทำธุรกรรมที่ผู้โจมตีกำลังดำเนินการอยู่เบื้องหลัง
สิ่งที่ทำให้ Sturnus อันตรายยิ่งขึ้นคือมันสามารถทำ Device Takeover (DTO) ได้เต็มรูปแบบ ผู้โจมตีสามารถควบคุมอุปกรณ์จากระยะไกล ทั้งการคลิก, พิมพ์ข้อความ, และสั่งงานต่าง ๆ โดยใช้การสตรีมหน้าจอแบบ Pixel-based และ UI-tree control ที่ใช้แบนด์วิดท์ต่ำและไม่ถูกตรวจจับง่าย ๆ
แม้จะยังอยู่ในช่วง Pre-deployment แต่ Sturnus ถูกออกแบบมาอย่างสมบูรณ์และมีความซับซ้อนมากกว่ามัลแวร์ตระกูลเดิม ๆ โดยเป้าหมายหลักคือสถาบันการเงินในยุโรปตอนใต้และตอนกลาง ซึ่งบ่งชี้ว่าอาจมีการขยายการโจมตีในวงกว้างในอนาคต
สรุปสาระสำคัญ
ความสามารถหลักของ Sturnus Trojan
ดักจับข้อความจาก WhatsApp, Telegram และ Signal หลังการถอดรหัส
ทำ Overlay Attack หลอกขโมยข้อมูลธนาคาร
ใช้ Black Screen Overlay เพื่อซ่อนธุรกรรมที่ผิดกฎหมาย
การควบคุมอุปกรณ์เต็มรูปแบบ
ทำ Device Takeover (DTO) ได้ทั้งการคลิกและพิมพ์ข้อความ
ใช้ Pixel-based streaming และ UI-tree control เพื่อหลบเลี่ยงการตรวจจับ
ความเสี่ยงต่อผู้ใช้ Android
ข้อมูลการสนทนาและธุรกรรมทางการเงินถูกเปิดเผยต่อผู้โจมตี
การปิดกั้นการลบสิทธิ์ Device Administrator ทำให้กำจัดมัลแวร์ยากมาก
ข้อควรระวังในการใช้งาน
หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ
ตรวจสอบสิทธิ์การเข้าถึง Accessibility Service ของแอปที่ติดตั้ง
https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices/
📱 Sturnus Trojan มัลแวร์ที่ข้ามการเข้ารหัสและยึดครอง Android
นักวิจัยจาก ThreatFabric รายงานการค้นพบมัลแวร์ Sturnus Trojan ซึ่งถูกออกแบบมาเพื่อโจมตีผู้ใช้ Android โดยเฉพาะ จุดเด่นของมันคือการใช้ Android Accessibility Service เพื่อดักจับข้อมูลบนหน้าจอหลังจากที่แอปแชทเข้ารหัสได้ทำการถอดรหัสข้อความแล้ว ทำให้ผู้โจมตีสามารถเห็นข้อความ, รายชื่อผู้ติดต่อ และเนื้อหาการสนทนาแบบเรียลไทม์
นอกจากการดักจับข้อความแล้ว Sturnus ยังมีความสามารถในการทำ Overlay Attack โดยสร้างหน้าจอปลอมเลียนแบบแอปธนาคารเพื่อหลอกให้ผู้ใช้กรอกข้อมูลเข้าสู่ระบบ จากนั้นข้อมูลเหล่านี้จะถูกส่งไปยังผู้โจมตีทันที นอกจากนี้ยังมีฟีเจอร์ Black Screen Overlay ที่สามารถปิดหน้าจอของเหยื่อไว้ชั่วคราวเพื่อซ่อนการทำธุรกรรมที่ผู้โจมตีกำลังดำเนินการอยู่เบื้องหลัง
สิ่งที่ทำให้ Sturnus อันตรายยิ่งขึ้นคือมันสามารถทำ Device Takeover (DTO) ได้เต็มรูปแบบ ผู้โจมตีสามารถควบคุมอุปกรณ์จากระยะไกล ทั้งการคลิก, พิมพ์ข้อความ, และสั่งงานต่าง ๆ โดยใช้การสตรีมหน้าจอแบบ Pixel-based และ UI-tree control ที่ใช้แบนด์วิดท์ต่ำและไม่ถูกตรวจจับง่าย ๆ
แม้จะยังอยู่ในช่วง Pre-deployment แต่ Sturnus ถูกออกแบบมาอย่างสมบูรณ์และมีความซับซ้อนมากกว่ามัลแวร์ตระกูลเดิม ๆ โดยเป้าหมายหลักคือสถาบันการเงินในยุโรปตอนใต้และตอนกลาง ซึ่งบ่งชี้ว่าอาจมีการขยายการโจมตีในวงกว้างในอนาคต
📌 สรุปสาระสำคัญ
✅ ความสามารถหลักของ Sturnus Trojan
➡️ ดักจับข้อความจาก WhatsApp, Telegram และ Signal หลังการถอดรหัส
➡️ ทำ Overlay Attack หลอกขโมยข้อมูลธนาคาร
➡️ ใช้ Black Screen Overlay เพื่อซ่อนธุรกรรมที่ผิดกฎหมาย
✅ การควบคุมอุปกรณ์เต็มรูปแบบ
➡️ ทำ Device Takeover (DTO) ได้ทั้งการคลิกและพิมพ์ข้อความ
➡️ ใช้ Pixel-based streaming และ UI-tree control เพื่อหลบเลี่ยงการตรวจจับ
‼️ ความเสี่ยงต่อผู้ใช้ Android
⛔ ข้อมูลการสนทนาและธุรกรรมทางการเงินถูกเปิดเผยต่อผู้โจมตี
⛔ การปิดกั้นการลบสิทธิ์ Device Administrator ทำให้กำจัดมัลแวร์ยากมาก
‼️ ข้อควรระวังในการใช้งาน
⛔ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ
⛔ ตรวจสอบสิทธิ์การเข้าถึง Accessibility Service ของแอปที่ติดตั้ง
https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices/
0 ความคิดเห็น
0 การแบ่งปัน
16 มุมมอง
0 รีวิว