BT Çalışanlarına Saldıran CRM Uygulaması Olarak Bukalemun Cihaz Ele Geçirme Kötü Amaçlı Yazılım Taklidi


Araştırmacılar, saldırganların kötü amaçlı yazılımı bir CRM uygulaması gibi gizleyerek aldatıcı bir taktik kullandığı, otelcilik çalışanlarını hedef alan yeni bir Chameleon saldırısını tespit etti.

VirusTotal’a yüklenen dosya adları, önde gelen bir uluslararası restoran zincirine yapılan bir atıf da dahil olmak üzere hedefli saldırılara dair kanıtlar ortaya koydu. Bu, misafirperverlik sektöründeki belirli kuruluşları tehlikeye atmak için özel bir yaklaşım olduğunu gösteriyor.

CRM kisvesi altında

Damlalıkların ve yüklerin isimlendirilmesine ilişkin kurallar, kampanyanın konaklama sektörünü ve muhtemelen daha genel olarak işletmeden tüketiciye yönelik sektörleri hedef aldığını gösteriyor.

Kurumsal bankacılık erişimine sahip cihazların başarılı bir şekilde enfekte edilmesi, Chameleon kötü amaçlı yazılımının işletme hesapları üzerinde kontrol sahibi olmasını sağlayarak önemli bir kurumsal risk oluşturur.

Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Free Access

Kampanyanın CRM ile ilgili çalışan rollerine odaklanması, bu tür erişimlerin olasılığını artırıyor ve onları saldırganlar için yüksek değerli hedefler haline getiriyor.

Android 13’ün güvenlik kısıtlamalarını aşabilen yeni tanımlanan bir dropper, bankacılık Truva atı yeteneklerinde kritik bir evrimi işaret ediyor.

Bu gelişme, BrokewellDropper’ın kaynak kodunun kamuoyuna açıklanmasının ardından Android bypass tekniklerinin erişilebilirliğinin arttığını gösteriyor.

Etkinleştirme üzerine, kötü amaçlı bir dropper sahte bir CRM oturum açma ekranı sunarak bir çalışan kimliği ister. Daha sonra, aldatıcı bir istem, uygulama yeniden yüklemesini teşvik eder, bu bir hiledir, uygulama gizlice bir Chameleon yükü yükler.

Yük, Android 13 ve sonraki sürümlerde uygulanan güçlendirilmiş güvenlik önlemlerini aşarak, cihaz içinde gizli bir dayanak noktası oluşturmak için özellikle erişilebilirlik hizmeti kısıtlamalarını hedef alıyor.

sahte sayfa

Kötü niyetli bir aktör, kurulumdan sonra sahte bir web sitesi dağıtarak kullanıcılardan kimlik bilgilerini istedi.

Başvuru sırasında web sitesi, kimlik bilgisi toplama veya kimlik bilgisi ediniminin ötesinde başka kötü amaçlı faaliyetlerin olabileceğini belirten bir hata mesajı görüntüledi.

Arka planda etkin bir şekilde çalışan Chameleon kötü amaçlı yazılımı, kimlik bilgilerini ve hassas bilgileri çalmak için tuş kaydı kullanır. Daha fazla saldırı için istismar edilebilecek veya yasadışı olarak satılabilecek önemli bir tehdit oluşturur.

Mobil Tehdit İstihbaratı, Chameleon’un belirli finans kuruluşlarını hedef aldığını, sahte bir güvenlik sertifikası yüklemek için kendini bir güvenlik uygulaması gibi gizlediğini tespit etti. Bu durum, kötü amaçlı yazılımın gelişen taktiklerini ve güçlü karşı önlemlere olan kritik ihtiyacı vurguladı.

Siber suçlular, mobil cihazlar aracılığıyla işletme banka hesaplarına erişmek için B2C işletmelerinin çalışanlarını giderek daha fazla hedef alıyor.

Chameleon gibi kötü amaçlı yazılımların da örneklediği gibi, KOBİ’lere yönelik mobil bankacılık ürünlerinin yaygınlaşması, saldırganlar için yeni fırsatlar yaratıyor.

ThreatFabric’e göre finans kuruluşları, kötü amaçlı yazılım bulaşmasının olası sonuçlarını vurgulayarak, işletme müşterilerini bu tehditler konusunda proaktif bir şekilde eğitmeli.

Bankalar, güçlü anormallik tespit sistemleri ve kötü amaçlı yazılım tespit yeteneklerini uygulayarak müşteri hesaplarına ilişkin görünürlüğü artırabilir, varlıkları yetkisiz erişime ve dolandırıcılık faaliyetlerine karşı koruyabilir.

How to Build a Security Framework With Limited Resources IT Security Team (PDF) - Free Guide



Source link