Samuag
New member
ESET araştırmacıları yakın vakitte, APT-C-50 kümesi tarafınca düzenlenen Domestic Kitten taarruzunda kullanılan Android makus maksatlı yazılımı FurBall’un yeni bir sürümünü tespit etti.
Domestic Kitten saldırısının İran vatandaşlarını amaç alan taşınabilir gözetleme operasyonları yürüttüğü biliniyor ve bu yeni FurBall versiyonunun da maksadı tıpkı. Haziran 2021’den bu yana makale, mecmua ve kitap çevirileri sunan bir İran web sitesi, kendini taklit eden bir çeviri uygulaması olarak dağıtılıyor. 2016 yılından beri görülen Domestic Kitten saldırısı devam ediyor.
FurBall’un yeni sürümü, evvelki sürümlerle tıpkı nezaret fonksiyonuna sahip. Bu varyantın fonksiyonelliği değişmediğinden, bu güncellemenin temel hedefi güvenlik yazılımı tarafınca algılanmayı önlemek üzere görünüyor. Fakat bu değişikliklerin ESET yazılımı üzerinde hiç bir tesiri yok; ESET eserleri bu tehdidi Android/Spy.Agent.BWS olarak algılıyor. Bu taarruzlar başladığından beri bu operasyonda kullanılan Android makus emelli yazılımı olan FurBall, KidLogger ticari takip yazılımı aracı temel alınarak oluşturuluyor.
Analiz edilen örnek, bireylere erişim sağlamak için tek bir müsaadesiz geçiş istiyor. ESET uzmanları bunun ayrıyeten, metin bildirileri yoluyla gerçekleştirilen bir amaca yönelik kimlik avı saldırısının evvelki kademesi olabileceğini de düşünüyor. Tehdit aktörü uygulama müsaadelerini genişletirse, etkilenen telefonlardan SMS iletileri, aygıt pozisyonu, kayıtlı telefon görüşmeleri ve epeyce daha fazla bilgi çeşidini de sızdırabilir.
Kötü hedefli yazılımı keşfeden ESET araştırmacısı Lukáš Štefanko bu mevzuda şunları söylemiş oldu: “Bu berbat emelli Android uygulaması, İngilizce’den Farsça’ya çevrilmiş makaleler ve kitaplar sunan yasal bir siteyi (downloadmaghaleh.com) taklit eden düzmece bir web sitesi aracılığıyla dağıtılıyor. Yasal web sitesindeki irtibat detaylarıne dayanarak, bu hizmeti İran’dan sağlıyorlar. Bu niçinle taklitçi web sitesinin İran vatandaşlarını amaç aldığını düşünüyoruz. Taklitçi, Farsça ‘Uygulamayı indir” yazan bir düğmeye tıkladıktan daha sonra indirilen bir Android uygulaması sunar. Düğmede Google Play logosu bulunuyor, fakat bu uygulama Google Play mağazasında mevcut değil, direkt saldırganın sunucusundan indiriliyor.”
Domestic Kitten saldırısının İran vatandaşlarını amaç alan taşınabilir gözetleme operasyonları yürüttüğü biliniyor ve bu yeni FurBall versiyonunun da maksadı tıpkı. Haziran 2021’den bu yana makale, mecmua ve kitap çevirileri sunan bir İran web sitesi, kendini taklit eden bir çeviri uygulaması olarak dağıtılıyor. 2016 yılından beri görülen Domestic Kitten saldırısı devam ediyor.
FurBall’un yeni sürümü, evvelki sürümlerle tıpkı nezaret fonksiyonuna sahip. Bu varyantın fonksiyonelliği değişmediğinden, bu güncellemenin temel hedefi güvenlik yazılımı tarafınca algılanmayı önlemek üzere görünüyor. Fakat bu değişikliklerin ESET yazılımı üzerinde hiç bir tesiri yok; ESET eserleri bu tehdidi Android/Spy.Agent.BWS olarak algılıyor. Bu taarruzlar başladığından beri bu operasyonda kullanılan Android makus emelli yazılımı olan FurBall, KidLogger ticari takip yazılımı aracı temel alınarak oluşturuluyor.
Analiz edilen örnek, bireylere erişim sağlamak için tek bir müsaadesiz geçiş istiyor. ESET uzmanları bunun ayrıyeten, metin bildirileri yoluyla gerçekleştirilen bir amaca yönelik kimlik avı saldırısının evvelki kademesi olabileceğini de düşünüyor. Tehdit aktörü uygulama müsaadelerini genişletirse, etkilenen telefonlardan SMS iletileri, aygıt pozisyonu, kayıtlı telefon görüşmeleri ve epeyce daha fazla bilgi çeşidini de sızdırabilir.
Kötü hedefli yazılımı keşfeden ESET araştırmacısı Lukáš Štefanko bu mevzuda şunları söylemiş oldu: “Bu berbat emelli Android uygulaması, İngilizce’den Farsça’ya çevrilmiş makaleler ve kitaplar sunan yasal bir siteyi (downloadmaghaleh.com) taklit eden düzmece bir web sitesi aracılığıyla dağıtılıyor. Yasal web sitesindeki irtibat detaylarıne dayanarak, bu hizmeti İran’dan sağlıyorlar. Bu niçinle taklitçi web sitesinin İran vatandaşlarını amaç aldığını düşünüyoruz. Taklitçi, Farsça ‘Uygulamayı indir” yazan bir düğmeye tıkladıktan daha sonra indirilen bir Android uygulaması sunar. Düğmede Google Play logosu bulunuyor, fakat bu uygulama Google Play mağazasında mevcut değil, direkt saldırganın sunucusundan indiriliyor.”