ஸ்பார்க் கேட்" (SparkCat) iOS மால்வேர் குறித்த, விஞ்ஞான ரீதியான மற்றும் விரிவான ஆய்வுக் கட்டுரை வழங்கப்பட்டுள்ளது. இதில் SOC ரேடார் அறிக்கைகள், சைபர் பாதுகாப்பு வல்லுநர்கள் பேட்டிகள், iOS அதிகாரப்பூர்வ பதில்கள் மற்றும் ஹேக்கர் குழுவின் தோற்ற விவரங்களையும் இணைத்துள்ளோம்.
அறிமுகம்
மார்ச் 2024‑இல் செயல்படத் தொடங்கிய “ஸ்பார்க் கேட்” (SparkCat) மால்வேர், ஆப்பிள் App Store மற்றும் கூகுள் Play‑இல் தோன்றிய முதல் OCR (Optical Character Recognition) அடிப்படையிலான குற்றம்செயல் மென்பொருளாகும். இது பயனர்களின் புகைப்படத் தொகுப்பில் உள்ள ஸ்க்ரீன்ஷாட்களை ஆய்வு செய்து, கிரிப்டோ வாலட் மீட்பு சொற்றொடர்கள், கடவுச்சொற்கள் மற்றும் பிற முக்கிய தகவல்களை திருடுவதற்காக வடிவமைக்கப்பட்டுள்ளது. இந்தக் கண்டுபிடிப்புகள், Kaspersky, Securelist, The Hacker News மற்றும் பல துறை முன்னணி நிறுவனங்களின் அறிக்கைகளில் ஆழமான சான்றுகளுடன் வெளிப்படுத்தப்பட்டுள்ளன.
தொழில்நுட்ப விவரங்கள் மற்றும் செயல்பாட்டு கொள்கைகள்
1. OCR மற்றும் தரவு எக்ஸ்ஃபில்ட்ரேஷன்
Google ML Kit உடன் OCR:
SparkCat, Google‑இன் ML Kit‑ஐ அடிப்படையாகக் கொண்டு உருவாக்கப்பட்ட OCR மாடலை பயன்படுத்தி, பல மொழிகளில் (சீனம், ஜப்பானியம், கொரிய, ஆங்கிலம் மற்றும் பிற) உள்ள உரைகளை கண்டறிகிறது. இது, குறிப்பாக, கிரிப்டோ வாலட் மீட்பு சொற்றொடர்கள் மற்றும் கடவுச்சொற்களைத் தேர்வு செய்கிறது.சான்று: Kaspersky வலைப்பதிவில், “இந்த malware, OCR மூலம் ஸ்க்ரீன்ஷாட்களை பகுப்பாய்வு செய்து, தேவையான தகவல்களை எக்ஸ்ஃபில்ட்ரேட் செய்கிறது” என்று குறிப்பிடப்பட்டுள்ளது.
தரவு குறியாக்கம் மற்றும் பரிமாற்றம்:
SparkCat, AES-256 மற்றும் AES-128 CBC முறைகள் மற்றும் RSA குறியாக்கம் போன்ற நவீன குறியாக்க முறைமைகளைக் கொண்டு, திருடப்பட்ட தகவல்களை அதன் கட்டுப்பாட்டு (C2) சர்வர்களுக்கு அனுப்புகிறது. Rust‑இல் எழுதப்பட்ட C2 தொடர்பு முறைமை, அதனுடைய மறைமுகத்தை அதிகரிக்கிறது.சான்று: Securelist அறிக்கை கூறியது போல், “Rust‑அடிப்படையிலான தொடர்பு முறைமை மற்றும் குறியாக்க முறைகள், இந்த malware‑இன் தொழில்நுட்ப மேம்பாட்டை வெளிப்படுத்துகின்றன”
2. அனுமதிகள் மற்றும் பயனர் இடையூறு
- சாதாரண அனுமதி கோரிக்கை:
உணவு டெலிவரி (ComeCome) மற்றும் AI‑அடிப்படையிலான மெசேஜிங் செயலிகள் (WeTink, AnyGPT) போன்ற legit செயலிகளில், வாடிக்கையாளர் ஆதரவு உரையாடல் தொடங்கும்போது, பயனர்கள் புகைப்பட அணுகலை அனுமதிக்கிறார்கள். இதன் மூலம், malware தன்னுடைய OCR செயல்பாட்டைத் தொடங்குகிறது.சான்று: The Verge மற்றும் The Hacker News செய்திகளில், “App Store‑இல் காணப்படும் செயலிகள், எளிதாக புகைப்பட அணுகல் அனுமதியை கோருவதால், malware‑இன் மறைமுக செயல்பாடு எளிதாக இயலும்” என்று தெரிவிக்கப்பட்டுள்ளது ([
ஹேக்கர் குழு: தோற்றம் மற்றும் ஆதாரங்கள்
1. குறியீட்டு ஆதாரங்கள் மற்றும் மொழி அம்சங்கள்
- குறியீட்டு குறிப்புகள்:
iOS மற்றும் Android பதிப்புகளில், "/Users/qiongwu/" மற்றும் "/Users/quiwengjing/" போன்ற டைரக்டரி பாதைகள் காணப்படுகின்றன. இது குறியாக்கத்தை உருவாக்கியோரின் மொழி மற்றும் கலாச்சார அடையாளத்தை வெளிப்படுத்துகிறது.சான்று: Kaspersky வலைப்பதிவில் குறிப்பிட்டுள்ளபடி, “இந்த குறியீட்டு பாதைகள், creator‑கள் சீன மொழி பேச்சாளர்கள் என்பதைக் காட்டுகின்றன”
2. ஹேக்கர் குழுவின் தோற்றம்
- தோற்ற சான்றுகள்:
குறியீட்டில் காணப்படும் மொழி குறியீட்டு குறிப்புகள் மற்றும் குறியாக்க நுட்பங்கள், இந்த மால்வேர் உருவாக்கிய குழுவின் சீன அடிப்படையிலான underground (அடிமூலம்) குழுவாக இருக்கக்கூடும் என்பதைக் காட்டுகின்றன.சான்று: Kaspersky Press Release-ல், “எந்தவொரு குறிப்பிட்ட குழுவும் உறுதியாக அடையாளம் காணப்படவில்லை; ஆனால், குறியீட்டு குறிப்புகள் குழுவின் சீன அடிப்படையை வெளிப்படுத்துகின்றன”
SOC ரேடார் அறிக்கைகள் மற்றும் சைபர் பாதுகாப்பு வல்லுநர்கள் பேட்டிகள்
1. SOC ரேடார் அறிக்கைகள்
SOCRadar® Cyber Intelligence Inc. போன்ற நிறுவனங்கள், இந்த மால்வேர் மற்றும் அதன் தாக்கங்களை பற்றி விரிவான அறிக்கைகளை வெளியிடுகின்றன:
- அறிக்கையின் முக்கிய அம்சங்கள்:
- மால்வேர் பரவல் முறை, குறியாக்க நுட்பங்கள் மற்றும் Rust‑அடிப்படையிலான C2 தொடர்பு முறைமைகள்.
- 242,000 க்கும் மேற்பட்ட பதிவிறக்கங்கள் Google Play‑இல் ஏற்பட்டிருப்பது.
சான்று: Securelist மற்றும் SOCRadar அறிக்கைகளில், “Google Play‑இல் பாதிக்கப்பட்ட செயலிகள் 242,000 பதிவிறக்கங்கள் பெற்றுள்ளன” என்று குறிப்பிடப்பட்டுள்ளது ([
2. சைபர் பாதுகாப்பு வல்லுநர்கள் பேட்டிகள்
Kaspersky வல்லுநர்கள், டிமிட்ரி கலினின் மற்றும் செர்கேய் புசான், SparkCat malware குறித்த பேட்டிகளில் கூறியுள்ளனர்:
தொழில்நுட்ப விளக்கம்:
“OCR மற்றும் Rust‑அடிப்படையிலான C2 தொடர்பு முறைமைகள், இந்த malware‑இன் மறைமுக செயல்பாட்டை அதிகரிக்கின்றன. இது இயல்பான அனுமதிகள் மூலம் இயக்கப்படுவதால், கண்டறிதல் சவாலாகிறது.”சான்று: Kaspersky Press Release மற்றும் வலைப்பதிவுகளில் தெளிவாகக் கூறப்பட்டுள்ளது
அதிகாரப்பூர்வ பதில்கள்:
iOS App Store‑இல் கண்டறியப்பட்ட இந்த கண்டுபிடிப்பு, App Store மதிப்பாய்வு முறைமைகளில் உள்ள சிக்கல்களை வெளிப்படுத்தியுள்ளது.சான்று: The Hacker News மற்றும் The Verge-ல், “இந்த malware‑இன் மறைமுக அனுமதிகள், App Store‑இல் பெரிய பாதுகாப்பு சவால்களை உருவாக்குகின்றன” என்று தெரிவித்துள்ளனர்
iOS அதிகாரப்பூர்வ பதில்கள் மற்றும் பாதுகாப்பு பரிந்துரைகள்
1. App Store மதிப்பாய்வு
- அதிகாரப்பூர்வ கருத்து:
ஆப்பிள், App Store‑இல் பதிவிறக்கம் செய்யப்படும் செயலிகளை நுணுக்கமாக மதிப்பாய்வு செய்வதாக கூறப்பட்டாலும், SparkCat போன்ற மால்வேர் கொண்ட செயலிகள், இயல்பான அனுமதிகளை கோருவதால் மறைமுகமாக தன்னுடைய செயல்பாட்டைத் தொடங்குகின்றன.சான்று: Kaspersky Press Release மற்றும் The Verge அறிக்கைகளில் இதனை விவரிக்கப்பட்டுள்ளது
2. பாதுகாப்பு பரிந்துரைகள்
- தரவு மறைமுகப் பாதுகாப்பு:
புகைப்படங்களில் சேமிக்கப்பட்ட ரிகவரி சொற்றொடர்கள் மற்றும் கடவுச்சொற்களை, பாதுகாப்பான செயலிகளில் மட்டுமே சேமிக்க வேண்டும். - நேரடி கண்காணிப்பு:
SOC குழுக்கள், இத்தகைய தாக்குதல்களை real‑time கண்காணித்து, உடனடி முன்னெச்சரிக்கை நடவடிக்கைகளை மேற்கொள்ள வேண்டும். - பயனர் விழிப்புணர்வு:
பயனர்களை, செயலிகளை பதிவிறக்கம் செய்வதற்கு முன் மதிப்பாய்வுகள் மற்றும் விமர்சனங்களை கவனிக்க வலியுறுத்தப்படுகிறது.
முடிவுரை
“ஸ்பார்க் கேட்” மால்வேர், iOS App Store‑இல் கண்டறியப்பட்ட முதல் OCR‑அடிப்படையிலான குற்றம்செயல் மென்பொருளாக, அதன் நவீன OCR தொழில்நுட்பம், Rust‑அடிப்படையிலான C2 தொடர்பு மற்றும் மறைமுக அனுமதி கோரிக்கை முறைகளால் பயனர்களின் நிகர்த்துணை தகவல்களை திருடுவதில் மிகவும் ஆபத்தானது.
தொழில்நுட்ப சான்றுகள்:
Google ML Kit மூலம் OCR செயல்பாடு, குறியாக்க முறைகள் மற்றும் 242,000+ பதிவிறக்கங்கள் என்கின்ற விவரங்கள், இந்த malware‑இன் பரவல் அளவை உறுதிப்படுத்துகின்றன.ஹேக்கர் குழுவின் தோற்றம்:
குறியீட்டு குறிப்புகள் மற்றும் மொழி அம்சங்கள், இந்த malware‑ஐ உருவாக்கிய குழுவின் சீன அடிப்படையிலான underground குழுவாக இருக்கக்கூடும் என்பதைக் காட்டுகின்றன.SOC மற்றும் வல்லுநர் சான்றுகள்:
SOCRadar மற்றும் Kaspersky அறிக்கைகள், இந்த malware‑இன் தொழில்நுட்ப விவரங்களையும் தாக்குதல்களின் பரவல் முறைமைகளையும் விளக்குகின்றன.iOS அதிகாரப்பூர்வ பதில்கள்:
App Store‑இல் இந்த மால்வேர் கண்டுபிடிப்பது, iOS பாதுகாப்பு முறைமைகளில் உள்ள சவால்களை வெளிப்படுத்துகிறது. இதன் அடிப்படையில், பயனர்கள் தங்களின் தனிப்பட்ட மற்றும் நிதி தகவல்களை பாதுகாக்க உறுதியாக பரிந்துரைக்கப்படுகின்றனர்.
இந்த கட்டுரை, SOC ரேடார் அறிக்கைகள், Kaspersky வல்லுநர்கள் பேட்டி, iOS அதிகாரப்பூர்வ பதில்கள் மற்றும் பல்வேறு துறை முன்னணி நிறுவனங்களின் சான்றுகளை அடிப்படையாகக் கொண்டு, SparkCat மால்வேர் குறித்த விஞ்ஞான ரீதியான, விரிவான மற்றும் ஆதார சான்றுகளுடன் கூடிய விளக்கத்தை வழங்குகிறது.
(இந்த கட்டுரையில், SOC ரேடார், Kaspersky, Securelist, The Verge மற்றும் The Hacker News போன்ற பல்வேறு மூலாதாரங்களில் இருந்து பெறப்பட்ட சான்றுகள் மற்றும் தரவுகள் ஒருங்கிணைக்கப்பட்டுள்ளன.)
Join the conversation