
Hindistan’da, kötü amaçlı yazılım dağıtmak için düğün davetiyelerinin kültürel öneminden yararlanan gelişmiş bir Android kimlik avı kampanyası ortaya çıktı.
“Düğün Davetiyesi” olarak adlandırılan saldırı, dikkatle hazırlanmış sosyal mühendislik taktikleri aracılığıyla şüpheli olmayan mobil kullanıcıları hedeflemek için dijital iletişim platformlarının her yerde bulunan doğasını kullanıyor.
Kötü amaçlı yazılım kampanyası, saldırganların kötü niyetli APK dosyaları içeren meşru dijital düğün davetiyeleri dağıttığı WhatsApp ve Telegram da dahil olmak üzere popüler mesajlaşma platformları aracılığıyla çalışır.
Bu aldatıcı uygulamalar, otantik düğün olarak maskelenir, uygulamaları davet eder, kullanıcıların güvenliği ihlal edilmiş yazılımın kurulumunu kolaylaştırmak için sosyal etkinlikler hakkındaki güvenini ve merakından yararlanır.
Broadcom araştırmacıları, bu tehdidi, kampanyanın mobil kötü amaçlı yazılım dağıtımına yönelik sofistike yaklaşımını not ederek devam eden güvenlik izlemelerinin bir parçası olarak tanımladılar.
Saldırı, siber suçluların başarı oranlarını artırmak için sosyal bağlamlardan ve kültürel uygulamalardan giderek daha fazla yararlandığı mobil tehditlerin gelişen manzarasını göstermektedir.
Hedef cihazlara başarıyla kurulduktan sonra, kötü amaçlı uygulama SPYMAX sıçanını veya benzeri uzaktan erişim Truva Varyantlarını dağıtır.
Kötü amaçlı yazılım, uygulama simgesini cihazın arayüzünden gizleme yeteneği de dahil olmak üzere gelişmiş gizli yetenekleri gösterir, bu da sıradan kullanıcılar tarafından algılamayı önemli ölçüde daha zor hale getirir.
Casus yazılım, sistem başlatma sırasında otomatik olarak etkinleştirilir ve tehlikeye atılan cihaza kalıcı erişim sağlar.
Enfeksiyon mekanizması ve veri açığa çıkması
SPYMAX sıçan dağıtım, algılama olasılığını en aza indirirken veri toplamayı en üst düzeye çıkarmak için tasarlanmış çok aşamalı bir enfeksiyon sürecini takip eder.
Başarılı kurulum üzerine, kötü amaçlı yazılım birden çok cihaz işlevinde kapsamlı gözetim yetenekleri oluşturur.
Truva atı, SMS mesajları, iletişim listeleri, çağrı günlükleri, tuş vuruşu modelleri ve kimlik doğrulama amacıyla kullanılan bir kerelik şifreler dahil olmak üzere hassas bilgileri sistematik olarak toplar.
Eksfiltrasyon mekanizması, güvenilir veri iletimini sağlamak için çift iletişim kanalları kullanır. Birincil veri aktarımı, telgraf bot altyapısı yoluyla gerçekleşir ve kötü niyetli trafik modellerini gizlemek için platformun şifreli mesajlaşma özelliklerinden yararlanır.
Ayrıca, kötü amaçlı yazılım, özel komut ve kontrol sunucuları ile geri dönüş iletişimini sürdürür ve birincil kanalların kullanılamaması veya tehlikeye girmemesi durumunda fazlalık sağlar.
Symantec’in koruma sistemleri, bu tehdidi Android.Repputation.2 ve Onaylama dahil olmak üzere birden fazla algılama imzası ile tanımlar: Mobil tabanlı tehditler için Generisk sınıflandırmaları, web tabanlı bileşenler tüm webpulse özellikli ürünlerdeki kapsamlı güvenlik kategorileri altında ele alınmaktadır.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi