Bilgisayar Korsanları SpyNote Kötü Amaçlı Yazılımını Kurmak İçin SMS Uyarılarını Kullanıyor


Raporlar, bir Japon Güç ve Su Altyapı şirketi adı altında Japon Android kullanıcılarına karşı bir Smishing kampanyası yürütüldüğünü gösteriyor. SMS, kurbanları bir kimlik avı sitesine çekmek için bir bağlantı içerir.

Kurbanlar bağlantıya tıkladığında, SpyNote kötü amaçlı yazılımı olduğu keşfedilen mobil kötü amaçlı yazılım indirilir.

SMS, su veya elektrik altyapısındaki ödeme sorunları hakkında kullanıcıları uyararak bir aciliyet duygusu yaratır ve hızlı hareket etmeye teşvik eder.

Smishing Kampanyası

Smashing kampanyaları, kullanıcılar için ödeme yapılmaması nedeniyle enerji iletiminin askıya alınması ve ödenmemesi nedeniyle su tedariğinin askıya alınması bildirimi dahil olmak üzere farklı bir bağlama sahiptir.

Güç Aktarımı Durdurma Bildirimi (Kaynak: twiiter.com/@Tobilasystems)
Su Kaynağının Askıya Alınması (Kaynak: twiiter.com/@Tobilasystems)

Bu kötü amaçlı URL’leri ziyaret eden kurbanlardan SpyNote kötü amaçlı yazılımını yüklemeleri istenir.

Casus Not Kötü Amaçlı Yazılımı

SpyNote’un kaynak kodu Ekim 2022’de sızdırıldı ve ardından siber suçlular arasında geniş çapta yayıldı ve kötü amaçlarla kullanılmaya başlandı. SpyNote, erişilebilirlik hizmetlerinden ve cihaz yöneticisi ayrıcalıklarından yararlanma yeteneğine sahiptir.

Ayrıca cihazın konumunu, kişileri, SMS mesajlarını ve telefon görüşmelerini çalabilir. Kötü amaçlı yazılım yüklendikten sonra, gerçek görünmesi için meşru bir uygulama simgesiyle birlikte görünür.

Kurbanlar uygulamayı açtıklarında, Erişilebilirlik özelliğini etkinleştirmelerini ister.

Kurban izin verirse uygulama, arka planda çalışmasına izin veren pil optimizasyonunu devre dışı bırakır ve ayrıca kullanıcının bilgisi veya izni olmadan başka bir kötü amaçlı yazılım yüklemek için bilinmeyen kaynak yükleme izni verir, McAfee blog gönderisini okuyun.

Bu kötü amaçlı yazılımın daha önce, kötü amaçlı yazılımın farklı bir yöntemle dağıtıldığı Nisan ayında Japonya Merkez Bankası’na saldırdığı tespit edilmişti.

Tehdit aktörleri, müşterileriyle iletişim kurmak için geçerli nedenleri olan şirketler hakkında güncel bilgileri tutar.

Uzlaşma Göstergeleri

Komuta ve Kontrol Sunucusu

Kötü Amaçlı Yazılım Örnekleri

SHA256 Karma
075909870a3d16a194e084fbe7a98d2da07c8317fcbfe1f25e5478e585be1954
e2c7d2acb56be38c19980e6e2c91b00a958c93adb37cb19d65400d9912e6333f
a532c43202c98f6b37489fb019ebe166ad5f32de5e9b395b3fc41404bf60d734
cb9e6522755fbf618c57ebb11d88160fb5aeb9ae96c846ed10d6213cdd8a4f5d
59cdbe8e4d265d7e3f4deec3cf69039143b27c1b594dbe3f0473a1b7f7ade9a6
8d6e1f448ae3e00c06983471ee26e16f6ab357ee6467b7dce2454fb0814a34d2
5bdbd8895b9adf39aa8bead0e3587cc786e375ecd2e1519ad5291147a8ca00b6
a6f9fa36701be31597ad10e1cec51ebf855644b090ed42ed57316c2f0b57ea3c
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422
755585571f47cd71df72af0fad880db5a4d443dacd5ace9cc6ed7a931cb9c21d
2352887e3fc1e9070850115243fad85c6f1b367d9e645ad8fc7ba28192d6fb85
90edb28b349db35d32c0190433d3b82949b45e0b1d7f7288c08e56ede81615ba
513dbe3ff2b4e8caf3a8040f3412620a3627c74a7a79cce7d9fab5e3d08b447b
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422
0fd87da37712e31d39781456c9c1fef48566eee3f616fbcb57a81deb5c66cbc1
acd36f7e896e3e3806114d397240bd7431fcef9d7f0b268a4e889161e51d802b
91e2f316871704ad7ef1ec74c84e3e4e41f557269453351771223496d5de594e

Smishing, tehdit aktörleri tarafından iletişim için SMS kullanan kişilere saldırmak için kullanılan sosyal mühendislik saldırılarından biridir. Mobil cihaz kullanıcılarının bu tür Smishing kampanyalarına karşı dikkatli olmaları ve dikkatli olmaları önerilir.

En son Siber Güvenlik Haberleri ile güncel kalın; bizi takip edin Google Haberleri, Linkedin, twitter, Ve Facebook.





Source link