Dikkat et! Android kötü amaçlı yazılımları yaymak için kullanılan sahte Google Play Store siteleri


Siber güvenlik araştırmacıları, sofistike sahte Google Play Store web siteleri aracılığıyla Android kullanıcılarını hedefleyen spynote kötü amaçlı yazılım kampanyalarının yeniden canlandığını belirlediler.

Bu saldırıların arkasındaki kötü niyetli aktör, yeni raporlardan bu yana yeni anti-analiz teknikleri uyguladı ve aldatıcı taktiklerini genişletti ve mobil cihaz güvenliği için kalıcı bir tehdit gösterdi.

Tehdit oyuncusu, kopyalanan HTML ve CSS kodunu kullanarak meşru uygulama kurulum arayüzlerini mükemmel bir şekilde taklit eden sahte Google Play Store sayfalarını çalıştırmaya devam ediyor.

Bu aldatıcı web siteleri, Ihappy ve Camsoda gibi sosyal medya platformları, 8 Ball Pool ve Block Blast gibi oyun uygulamaları ve Chrome ve Dosya Yöneticileri de dahil olmak üzere yardımcı uygulamalar dahil olmak üzere birçok kategoride popüler uygulamalar arayan kullanıcıları hedeflemektedir.

Kötü niyetli altyapı, çoklu göstergelerde tutarlı kalıplar gösterir:

  • IP adresleri: 154.90.58.26 ve 199.247.6.61 civarında yoğunlaşmıştır.
  • Barındırma sağlayıcıları: LightNode Limited ve Vultr Holdings LLC.
  • Alan Adı Kayıt Şirketleri: Namesilo LLC ve Xinnet Technology Corporation.
  • SSL sertifikaları: Meşruiyet görünümü için R10 ve R11 ihraççıları.
  • İsim verenler: dnsowl.com ve xincache.com.
  • Web Sunucusu: nginx mimarisi.

Kullanıcılar bu sahte sayfalardaki “Yükle” düğmesini tıkladığında, JavaScript işlevleri, kötü niyetli APK dosyalarının doğrudan hileli web sitelerinden indirilmesini otomatik olarak tetikler.

Gelişmiş Kırılma Teknikleri

En son Spynote örnekleri, güvenlik tespitinden kaçınmak için tasarlanmış sofistike çok aşamalı bir enfeksiyon süreci kullanır.

İlk damlalık APK, uygulamanın açık paket adından türetilen 16 bayt AES şifre çözme anahtarı gerektiren şifreli varlıklar içerir.

Analiz edilen örneklerde, “rogcysibz.wbnyvkrn.sstjjs” paket adı, yük çıkarma için gerekli olan “6264663236314386461323836333631” anahtarını oluşturur.

Kötü amaçlı yazılım, Android’in sınıf yükleyicisini çalışma zamanında değiştiren bir kod enjeksiyon tekniği olan Dex Element Enjeksiyonu kullanır.

Bu, işletim sistemini meşru uygulama işlevleri üzerinde kötü amaçlı kodlara öncelik vermeye zorlar, bu da spynot’un uygulama davranışını kaçırmasını ve hassas verileri engellemesini sağlar.

Droper, varlıklar/temel klasörden şifrelenmiş dosyaları birleştirir, AES şifrelemesini kullanarak bunları şifresini çözer ve tam spynot yükünü ortaya çıkarmak için sonucu atar.

Son sürümler, kod boyunca “O” “O” ve “0” karakterlerinin rastgele varyasyonlarını kullanarak kontrol akışı gizlemesi ve tanımlayıcı aşımı uygular.

Bu teknik, güvenlik araştırmacıları ve otomatik algılama sistemleri tarafından statik analiz çabalarını önemli ölçüde karmaşıklaştırmaktadır.

Kapsamlı gözetim gizliliğini tehdit ediyor

Rapora göre Spynote, endişe verici gözetim yeteneklerine sahip kapsamlı bir uzaktan erişim Truva atı olarak işlev görüyor.

Kötü amaçlı yazılım, cihaz kameralarını ve mikrofonlarını uzaktan kontrol edebilir, telefon görüşmelerini yönetebilir ve keyfi komutlar yürütebilir.

Anahtarlama işlevselliği, iki faktörlü kimlik doğrulama kodlarını çalmak için Android’in erişilebilirlik hizmetlerini kötüye kullanırken uygulama kimlik bilgilerini özellikle hedefler.

Kötü amaçlı yazılım, tıklama için kaplama saldırıları gerçekleştirir ve ek kullanıcı kimlik bilgilerini yakalamak için aldatıcı arayüzler görüntüleyebilir.

Yönetici ayrıcalıkları verildiğinde Spynote, cihaz verilerini uzaktan silme, ekranları kilitleme veya ek kötü amaçlı uygulamalar yükleme olanağı kazanır.

Güvenlik uzmanları, tarayıcı geliştiricilerinin kötü amaçlı site algılamasını güçlendirmesini, Android güvenlik sağlayıcılarının otomatik uygulama analizini geliştirmesini ve mobil VPN sağlayıcılarının bu gelişen tehditlerle mücadele etmek için ağ düzeyinde filtrelemeyi entegre etmesini önermektedir.

Bu kampanyanın kalıcı doğası, mobil sıçanların tüketici gizliliği ve finansal güvenliğine yönelik riskini vurgulamaktadır.

Uzlaşma Göstergeleri (IOCS):

Kötü amaçlı yazılım teslimi

IP/Etki Alanı Kötü niyetli dosya
154.90.58[.]26
MCSPA[.]tepe
pyfcf[.]tepe 001.APK
ATDFP[.]tepe Elleri tutma
fkqed[.]tepe 001.APK
Mygta[.]tepe Blok patlama.apk
fsck[.]tepe yome.apk
megha[.]tepe Ihappy.apk
Pyane[.]tepe Çevrimiçi Satın Alımlar
bekmc[.]tepe Tmmtmm.apk
Kasmc[.]tepe Faísmeintical.apk
fhkaw[.]tepe Kiscia.apk
hytsa[.]tepe Chrome.apk
CFDTA[.]tepe Faísmeintical.apk
hariç[.]tepe Chrome.apk
Daha[.]tepe Glamlive.apk
SPWTT[.]tepe Lovevideo.apk
atubh[.]tepe Chrome.apk
KSHYQ[.]tepe 004.APK
CTDQA[.]tepe 003.APK
KYHBC[.]tepe 002.APK
gtuaw[.]tepe Chrome.apk
snbyp[.]tepe Benim 2025.Apk dosyalarım
Orrs[.]tepe Camsoda.apk
PKDCP[.]tepe Faísmeintical.apk
Byhga[.]tepe 8 Ball Pool.apk
bcgrt[.]tepe Güzellik.apk
Kymyjh[.]tepe 001.APK

Komut ve Kontrol:

IP/Etki Alanı
199.247.6[.]61
MskisdaKW[.]tepe
fsdlao[.]tepe
Askkpl67[.]tepe
CNHAU1WQ[.]tepe
TY58AW[.]tepe
Sakjhu5588[.]tepe

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link