Türk kullanıcıları maksat alan yeni ve tehlikeli Android ziyanlı yazılımı, Kaspersky araştırmacıları tarafından tahlil edildi. Bir IPTV uygulamasının reklamsız sürümü halinde gizlenen Tambir, taşınabilir aygıtların güvenliği için kıymetli bir tehdit oluşturuyor.
Tambir, birinci olarak Ekim 2023’te Kaspersky tarafından keşfedilen bir casus yazılım uygulaması ve Android kullanıcılarını maksat almak üzere toplumsal mühendislik taktiklerini kullanıyor. Bir IPTV uygulamasının reklamsız sürümü halinde gizlenen Tambir, SMS bildirileri, şahıslar ve yüklü uygulamaların listesi dahil olmak üzere kurbanın aygıtından hassas bilgiler toplayabiliyor. Dahası, Tambir tuş vuruşu kaydedici, Sanal Ağ Hesaplama (VNC) oturumları başlatma ve rastgele SMS bildirileri gönderme üzere yeteneklerle donatılmış olup siber hatalıların virüs bulaşmış aygıta uzaktan erişimini sağlıyor.
Tambir IPTV uygulaması görünümü altında dağıtılsa da taklit ettiği platformla ilgili rastgele bir yasal fonksiyonellik içermiyor. Uygulama, bulaştığı aygıtın sahibini erişilebilirlik müsaadeleri vermeye ikna ederek aygıta uzaktan erişim elde ediyor. Uygulamanın erişilebilirlik hizmetinin faal olması durumunda, gerekli tüm müsaadeler otomatik olarak alınıyor. Makûs gayeli yazılım gerekli tüm müsaadeleri aldıktan ve erişilebilirlik hizmetini aktifleştirdikten sonra uygulama simgesini kuşkulu görünmemesi için YouTube simgesi biçiminde değiştiriyor.
Uygulamanın başlatılmadan evvelki (solda) ve başlatıldıktan sonraki (sağda) simgesi
Yazılım, WebSocket protokolü üzerinden bağlantı kurarak Telegram, ICQ sohbet davetleri ve Twitter profil biyografileri üzere yasal platformlardan şifrelenmiş Komuta ve Denetim (C2) sunucu adreslerini alıyor. Tambir, komuta denetim sunucusundan alınan 30’dan fazla komutu destekliyor. Maksat pozisyonundaki benzerlikler ve C2 bağlantısı için Telegram kullanması, bölgedeki birinci üç taşınabilir makûs emelli yazılımı ortasında yer alan GodFather makûs emelli yazılımıyla benzerlik gösteriyor.
Kapersky Global Araştırma ve Tahlil Takımı (GReAT) Lideri Dmitry Galov, şunları söylüyor: “Tambir’i bilhassa dikkate paha kılan şey çok istikametli yetenekleridir. Tipik Android makus maksatlı yazılım davranışına ek olarak, Tambir VNC aracılığıyla uzaktan erişim sunar ve hassas kullanıcı bilgilerini ele geçirmek için sıklıkla kullanılan bir araç olan tuş vuruşu kaydedici (keylogger) içerir. Bu yeni Android tehdidi, devam eden başka birtakım makûs gayeli yazılım kampanyalarıyla benzerlikler taşıyor ve siber tehditlerin gelişen görüntüsünün altını çiziyor. Kaspersky olarak, Tambir ile ilgili her türlü faaliyeti yakından izlemeye kararlıyız ve daha fazla bilgi edindikçe güncellemeler sunmaya devam edeceğiz.”
Mobil makus maksatlı yazılım tehdit ortamı hakkında daha fazla bilgi için Securelist’te yer alan rapora bakabilirsiniz.
Kaspersky uzmanları, gelişen siber tehditlere karşı korunmak için kullanıcılara şu tavsiyelerde bulunuyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
MAGAZİN
01 Aralık 2024SPOR
01 Aralık 2024SAĞLIK
01 Aralık 2024SAĞLIK
01 Aralık 2024EĞİTİM
01 Aralık 2024TEKNOLOJİ
01 Aralık 2024EKONOMİ
01 Aralık 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.