Android Bankacılık Kötü amaçlı yazılım, devlet kurumları olarak kullanıcılara saldıracak


Cyble Araştırma ve İstihbarat Laboratuarları (CRIL), Vietnam hükümetinden ve finansal kurumlardan kullanıcıları aldatmaya yönelik meşru uygulamalar olarak gizleyen Redhook olarak adlandırılan sofistike bir Android bankacılık Truva atı ortaya çıkardı.

İlk olarak Ocak 2025 civarında vahşi doğada gözlemlenen bu kötü amaçlı yazılım, Vietnam Devlet Bankası, Sacombank, Central Power Corporation, Vietnam Trafik Polisi ve hatta Vietnam Hükümeti gibi varlıkları taklit eden kimlik avı web sitelerini kullanıyor.

SBVHN gibi aldatıcı alanlar aracılığıyla dağıtılır[.]com ve AWS S3 kovalarında barındırılan RedHook, kullanıcıları resmi bankacılık uygulamaları olarak görünen kötü niyetli APS’yi indirmeye hile yapar.

Redhook Trojan Keşfi

Kurulduktan sonra, kurbanları erişilebilirlik hizmetlerini ve bindirme izinlerini sağlayarak cihaz üzerinde kapsamlı bir kontrol vermesini ister.

Bu izin kombinasyonu, Truva atının kullanıcı etkinliklerini sessizce izlemesine, sahte arayüzleri kaplamasına ve güvenlik protokollerini atlamasına izin vererek, onu kimlik bilgisi hırsızlığı ve finansal sahtekarlık için güçlü bir araç haline getirir.

RedHook’un yetenekleri, Android’in MediaProjection API’sinden uzaktan erişim Truva (sıçan) işlevlerini, keylogunu ve ekran yakalamasını içeren temel kimlik avlanmasının ötesine uzanır.

Android Bankacılık Kötü Yazılım
Kötü niyetli bir APK dosyası dağıtma kimlik avı sitesi

API9 gibi komut ve kontrol (C2) sunucularına kalıcı bir WebSocket bağlantısı oluşturur[.]iOSGAXX423.XYZ ve SKT9[.]iOSGAXX423.xyz, gerçek zamanlı iletişim ve 30’dan fazla komutun yürütülmesini sağlayan.

Bu komutlar, cihaz bilgileri, SMS mesajları ve kişiler toplamaktan kaydırma, tıklamalar ve metin girişi gibi hareketlere, uygulamaları yükleme veya kaldırma, ekran görüntüleri yakalama ve hatta cihazı yeniden başlatmaya kadar değişir.

Kötü amaçlı yazılımların kimlik avı iş akışı titizlikle tasarlanmıştır: Vatandaş kimlik fotoğraflarının yüklenmesini gerektiren sahte kimlik doğrulama istemleri ile başlar, ardından bankacılık detayları, şifreler ve iki aşamalı doğrulama kodları için talepler gelir.

Uygulama paketi adları ve aktif sınıf detayları ile etiketlenen keyloglar C2’ye eklenirken, JPEG görüntüleri aracılığıyla sürekli ekran akışı, tehdit aktörlerinin cihazla uzaktan etkileşime girmesine izin verir.

Kasım 2024’ten bu yana açık bir AWS S3 kovasından aktif olan kütüklerde Çince diller ve açık ekran görüntüleri de dahil olmak üzere kod eserleri, Redhook’un arkasındaki Çince konuşan bir geliştiriciye veya gruba işaret ediyor.

Android Bankacılık Kötü Yazılım
Açık S3 kovasında maruz kalan veriler

Bu kova, sahte şablonlar, kimlik avı arayüzleri ve Alan Alanı aracılığıyla önceki dolandırıcılıklara bağlanan kanıtlar gibi operasyonel verileri ortaya çıkardı.[.]Ben, sosyal mühendislik sahtekarından gelişmiş kötü amaçlı yazılım odaklı saldırılara evrimi gösteriyor.

Daha geniş sonuçlar

Gelişmiş özelliklerine rağmen, Redhook, Virustotal gibi platformlarda düşük algılama oranlarını korur, gizli doğasının altını çizer ve mobil tehdit manzaralarındaki zorlukların altını çizer. Analiz, 500’den fazla cihazı enfekte ettiğini ve kullanıcı kimliklerinin uzlaşma üzerine sırayla arttığını gösteriyor.

Truva atı, güvenilir uygulamalar olarak maskelenmek ve kullanıcı etkileşimlerine taklit etmek, kimlik avı (T1660), girdi enjeksiyonu (T1516) ve ekran yakalama (T1513) gibi aTT & CK teknikleri ile hizalama gibi, savunma kaçakçılığı için meşru API’leri kötüye kullanır.

HTTP tabanlı C2 kanalları (T1437.001) aracılığıyla pessasyon yapan SMS (T1636.004) ve kontaklar (T1636.003) dahil olmak üzere korumalı verileri toplar. Bu, hileli işlemler için hassas bilgilerin sistematik olarak hasat edilmesini sağlar, genellikle mağdur farkındalığı olmadan.

Redhook’un ortaya çıkışı, Android bankacılık Truva atlarının Vietnam, Phishing, Sıçan ve Keylogging gibi yüksek riskli bölgelerde artan sofistike olduğunu vurgulamaktadır.

Siber güvenlik uzmanları, yalnızca resmi kaynaklardan uygulamaları indirmenizi, izin taleplerini incelemeyi, iki faktörlü kimlik doğrulamasını etkinleştirmeyi ve gerçek zamanlı tarama ile mobil güvenlik çözümlerini kullanmanızı önerir.

Güvenlik yamalarıyla güncel tutmak, güvenlik açıklarını azaltmak için çok önemlidir. Karanlık web faaliyetlerinin izlenmesi de dahil olmak üzere proaktif tehdit zekası, erken tespit ve bu tür gelişen siber tehditlere yanıt için gereklidir.

Uzlaşma Göstergeleri (IOCS)

Göstergeler Gösterge Türü Tanım
0ACE439000C8C950330DD1694858F50B2800BECC7154E137314CCBC5B1305F07 SHA256 Redhook
EBC4BED126C380CB37E7936B9557E96D41A389616855BB95C9107AB075DAA3 SHA256 Redhook
F33EBE44521BB954EC6B1C18EFC567FE940AE8B7B495A30285ECEFCIA535B SHA256 Redhook
adsocke[.]e13falsz.xyz Url C&C Sunucusu
API9[.]iOSGAXX423.XYZ Url C&C Sunucusu
SKT9[.]iOSGAXX423.XYZ İhtisas WebSocket URL’leri
API5[.]jftxm.xyz İhtisas WebSocket URL’leri
dzcdo3hl3vrfl.cloudfront[.]Net/chinhphu.apk Url Kırmızı kanca
nfe-buckapk[.]S3.AP-Southeast –1.AMAZONAWS.COM/SBV.APK Url Dağıtım URL’si
sbvhn[.]com/ Url Kimlik avı URL’si

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link