Android Kötü Amaçlı Yazılım, Tam Kontrolü Ele Almak İçin Cihazlara Aktif Olarak Bulaşıyor


Android kötü amaçlı yazılımları, aşağıdakiler gibi çeşitli yasa dışı amaçlarla tam kontrolü ele geçirmek için cihazlara bulaşır: –

  • Hassas bilgilerin çalınması
  • Yetkisiz finansal işlemler oluşturmak
  • Uzaktan saldırıları etkinleştirme

Tehdit aktörleri tam kontrolü ele geçirerek cihazı yasa dışı faaliyetleri için kullanabilir ve aşağıdakilere yönelik önemli tehditler oluşturabilir:-

  • Kullanıcı gizliliği
  • Kullanıcı güvenliği

McAfee Mobile Research’teki siber güvenlik analistleri yakın zamanda cihazlara virüs bulaştırmak ve tüm kontrolü ele geçirmek için Xamarin çerçevesini kullanan “Android/Xamalicious” adında bir Android arka kapısı buldu.

Android Kötü Amaçlı Yazılım Cihaz Kontrolü Kazanın

Erişilebilirlik ayrıcalıkları için sosyal mühendislikten yararlanır ve C2 sunucusuyla iletişim kurar. Aşağıdakiler için tam kontrolü ele alan ikinci aşama verisi dinamik olarak derleme DLL’si olarak enjekte edilir: –

  • Reklam sahtekarlığı
  • Uygulama yüklemeleri
  • Mali motivasyonlu eylemler

Araştırmacılar, reklam dolandırıcılığı uygulaması “Cash Magnet”in bağlantısını belirlediler ve finansal motivasyonu ortaya çıkardılar. Xamarin kullanımı, APK oluşturma sürecinde kötü amaçlı kodu gizleyerek uzun vadeli etkinliğe olanak tanır.

Nakit Mıknatıs
Nakit Mıknatıs (Kaynak – McAfee)

İletişim ve veri sızması için özel şifreleme ve gizleme teknikleri kullanıldı. Yaklaşık 25 kötü amaçlı uygulama bu tehdidi taşıyor; bunlardan bazıları 2020 ortasından bu yana Google Play’de bulunuyor.

McAfee’nin proaktif önlemleri ve Google Play Koruması, Potansiyel Zararlı Uygulamaları azaltmayı amaçlamaktadır. En az 327.000 cihazda tespit edilen Android/Xamalicious hâlâ yüksek düzeyde aktif durumda.

Android/Xamalicious truva atları, üçüncü taraf pazarlarda bulunan aşağıdaki kategorilerdeki uygulamalar olarak gizlenir: –

  • Sağlık
  • Oyun
  • Burçlar
  • Verimlilik

Önceki Xamarin tabanlı kötü amaçlı yazılımların aksine, Xamalicious’un uygulanması farklıdır. Xamarin mimarisi, Mono aracılığıyla Android’de .NET kodunun yorumlanmasına olanak tanır.

Örnek bir uygulama olan “Numerology”, mağdurları yanıltıcı işlevler için erişilebilirlik hizmetlerini etkinleştirmeye teşvik ediyor.

Kullanıcıları erişilebilirlik hizmetlerine izin vermeleri için kandırmak
Kullanıcıları erişilebilirlik hizmetlerine izin vermeleri için kandırmak (Kaynak – McAfee)

Çeşitli işletim sistemi uyarılarından sonra tüm erişilebilirlik hizmetlerinin manuel olarak etkinleştirilmesi gerekir.

Erişilebilirlik hizmetleri yapılandırma istemi
Erişilebilirlik hizmetleri yapılandırma istemi (Kaynak – McAfee)

Kötü amaçlı yazılım, geleneksel Java veya ELF Android kodundan ve orijinal .NET’ten farklılık gösterir; DLL olarak derlenir, LZ4 ile sıkıştırılır ve BLOB veya /assemblies dizinine gömülür.

Bunun yanı sıra, çalışma zamanında ELF veya DEX tarafından yüklenir, tersine çevirmenin karmaşıklığı değişir ve kod genellikle aşağıdaki derlemelerde bulunur: –

  • çekirdek.dll
  • .dll

Bazı değişkenler DLL’leri gizlerken diğerleri orijinal kodu korur. Erişilebilirlik izinlerini aldıktan sonra kötü amaçlı yazılım, ikinci aşama veri için sunucuyla iletişim kurar.

Uygulamanın yürütülmesi ve kötü amaçlı sunucuyla iletişim
Uygulamanın yürütülmesi ve kötü amaçlı sunucuyla iletişim (Kaynak – McAfee)

Xamalicious kötü amaçlı yazılımı, sistem komutları aracılığıyla kurbanın uygulamalar ve köklenme durumu gibi cihaz bilgilerini kontrol eder. ADB aracılığıyla rootlanır veya bağlanırsa, ikinci aşama yük indirme işlemini atlar.

Aşağıda, kötü amaçlı yazılımın topladığı bilgi türlerinden bahsettik: –

Toplanan veri
Toplanan veriler (Kaynak – McAfee)

RSA-OAEP ve HTTPS’nin yardımıyla Xamalicious, tespit edilmekten kaçınmak için tüm verileri şifreler. Ancak C2 altyapısı mevcutsa DLL’deki sabit kodlanmış RSA anahtarları şifre çözmeyi etkinleştirir.

Send() işlevi, verileri bir JWT ile şifreler ve HTTP POST aracılığıyla “/Updater”a gönderir. decrypt() işlevi, C2 yanıtları için muhtemelen ikinci aşama bir veri içeren sabit kodlu bir RSA özel anahtarı kullanır.

İkinci aşama yük dağıtımına ve kötü amaçlı yazılımın kendini korumasına karar veren C&C sunucusuna gönderilen veriler şunları içerir: –

C&C, DLL’yi AES ve cihaza özel anahtarla şifreler, cihaz jetonun şifresini çözer ve ardından cihaz ayrıntılarına özel özel bir AES anahtarıyla ‘URL’ parametresinin şifresini çözer.

Kötü amaçlı uygulamalar Algılandı

Aşağıda, tespit edilen tüm kötü amaçlı uygulamalardan bahsettik: –

Kötü amaçlı uygulamalar
Kötü amaçlı uygulamalar (Kaynak – McAfee)

Kullanıcıların etkilendiği ülkeler

Aşağıda, kullanıcıların çoğunun etkilendiği tüm ülkelerden bahsettik: –

  • Amerika
  • Brezilya
  • Arjantin
  • Birleşik Krallık
  • ispanya
  • Almanya

IOC’ler

IOC'ler
IOC’ler (Kaynak – McAfee)



Source link