Android Hizmet Olarak Kötü Yazılım


Phantomos ve Nebula gibi hizmet olarak kötü amaçlı yazılım (MAAS) platformları, Android cihaz saldırılarını demokratikleştiriyor, çünkü siber suç sahnesinde temel bir değişimi işaretleyerek ayda 300 $ gibi düşük, abonelik tabanlı kötü amaçlı yazılım kitleri sağlıyorlar.

Bu hizmetler, SMS ve OTP yakalama yoluyla iki faktörlü kimlik doğrulama (2FA) müdahalesi, kriptografik omuzlama yoluyla antivirüs kaçakçılığı gibi gelişmiş yeteneklerle donatılmış tamamen işlevsel Android Truva atları sağlayarak kodlama uzmanlığı ihtiyacını ortadan kaldırır.

Bu değişim, hizmet olarak fidye yazılımı (RAAS) modellerinin yükselişini yansıtıyor ve sofistike tehditleri sadece bir telgraf hesabı ve minimum fonlarla donatılmış acemi aktörler için erişilebilir araçlara dönüştürüyor.

Hizmet Olarak Kötü Yazılım
Telgraf hizmetleri

Bu platformlar, uzak cihaz yönetimi için özel komut ve kontrol (C2) sunucuları ve telgraf botları gibi kapsamlı arka uç desteği içerir ve saldırganların kriptografik imzalama veya antivirüs testi gibi altyapı karmaşıklıklarını ele almadan kampanyaları düzenlemelerini sağlar.

Anahtar teslim kötü amaçlı yazılım platformlarının ortaya çıkışı

Önde gelen Android Apk Maas çözümü olarak lanse edilen Phantomos, bu eğilimi, uzaktan sessiz uygulama dağıtım, 2FA kimlik bilgisi hasat, kullanıcı kaldırma için uygulama saklama mekanizmaları ve phwart phwart kullanıcı kaldırma mekanizmaları gibi penetrasyon testi sınıfı özellikleri ile örnekleme arayüzlerini meşru uygulamalara enjekte eden dinamik kaplama sistemleri ile örneklendirir.

Operatörler, bu truva atlarını, özelleştirilmiş kimlik avı sayfalarını ve markalaşmayı yerleştirerek Coinbase veya HSBC gibi hedeflenen kurumlar için özelleştirir.

Benzer şekilde, Nebula, gizli arka plan işlemleri, SMS günlüklerinin otomatik olarak eksfiltrasyonu, çağrı geçmişleri, kişiler ve coğrafi konum verilerini, Android OS uyumluluğu için çok aylık indirimler ve otomatik güncellemelerle SaaS benzeri bir abonelik modeli altında sunar.

Bu teklifler, profesyonel sınıf işlevsellikleri tuş vuruşu, bankacılık kimlik bilgisi hırsızlığı ve fidye yazılımı dağıtımını, teknik olmayan dolandırıcıların bile etkili operasyonlar başlatabilmesi için giriş bariyerini düşüren kapsülleme.

Tespit baypas stratejileri

Bu MAAS platformlarının temel bir satış noktası, antivirüs motorları ve Google Play Protect tarafından imza tabanlı tespitten kaçınmak için kötü niyetli APS’yi şifreleyen veya gizleyen entegre cryping hizmetleri ile elde edilen tamamen tespit edilemez (FUD) yüklere odaklanmalarıdır.

Sağlayıcılar genellikle kriptografik paketleyicileri döndürür veya görünmezliği korumak için hizmet olarak özel bir kripter ile işbirliği yaparlar ve sürümden önce çoklu güvenlik ürünlerine karşı sıkı bir şekilde test edilir.

Reklamlar, Android’in Play Protect taramalarını devre dışı bırakma veya ayrıcalık artışı için erişilebilirlik hizmetlerinden faydalanma gibi yerleşik savunmalarının programlı bypass’larını sıklıkla vurgular.

Devam eden bu kedi ve fare dinamiği, abonelerin gelişen algılama sezgisel yöntemlerine karşı düzenli güncellemeler almasını ve abonelik süresi boyunca kötü amaçlı yazılım etkinliğini sürdürmesini sağlar.

Yaygın dağıtımı kolaylaştırmak için, Maas ekosistemleri istismar kitlerini ve sosyal mühendislik araçlarını paketleyerek kullanıcı izni olmadan kitlesel enfeksiyonlar sağlıyor.

Örneğin, kimlik avı, uygulama lansmanında kimlik bilgilerini yakalamak için bankacılık uygulaması arayüzlerini taklit ederken, Android Hata Ayıklama Köprüsü (ADB) kitleri gibi teknik istismarlar, köklü telefonlar veya Android TV’ler gibi savunmasız cihazlarda açık bağlantı noktaları için tarama ve kötü niyetli APK’yi otomatikleştirir.

Rapora göre, bu kitler IP-Arge Tarama ve Toplu Dağıtımları Destekleyerek Botnet’leri etkin bir şekilde talep ediyor.

Ayrıca, yeraltı pazarları, Valhalla gibi satıcıların coğrafya veya tiple filtrelenmiş tehlikeye atılan Androidlere toplu erişim sunduğu, ABD veya İngiltere gibi yüksek değerli bölgeler için primlerle bin kurulum başına fiyatlandırılan “kurulum” hizmetleri aracılığıyla toplanmış enfekte cihazları metalaştırıyor.

Hydra gibi tamamlayıcı botnet kiralama, SMS müdahalesi, VNC tabanlı uzaktan erişim, keylogging ve oyun koruma devre dışı bırakma dahil olmak üzere 2,200 $-3.500 $ ‘a dahil olmak üzere uçtan uca çözümler sunar.

Bu pazar, ortak bir ceza ekonomisini teşvik ederek yeni gelenlerin dağıtım engellerini atlamasına ve enfeksiyonları doğrudan sahtekarlık veya gasp yoluyla para kazanmasına izin vererek, Maas’ın Android tehditlerini sadece binlerce dolar erişilebilen fiş ve oyun işletmelerine nasıl sanayileştiğini vurguluyor.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link