Endonezya yaşlılarını hedeflemek için yeni kötü amaçlı yazılımlardan yararlanıyor


Tehdit aktörleri, resmi bir portal olarak gizlenmiş kötü niyetli bir Android başvurusu yapmak için Endonezya Devlet Emeklilik Fonu, PT Dana Tabungan ve Sigorta Sivilleri (Persero) veya Taspen’in güvenilir markasını kullanıyor.

Bu bankacılık Truva atı ve casus yazılım, emeklileri ve memurları hedefler, eski sistemleri ve dijital dönüşüm güvenlik açıklarını, bankacılık kimlik bilgileri, SMS tabanlı tek seferlik şifreler (OTP) ve biyometrik bilgileri yüz video yakalama yoluyla çalmak için hedefler.

Taspen’in Bahasa Endonezya’daki markasını taklit eden operasyon, kurbanları APK’yı indirmeye çeken, algılamayı atlamak ve bir komut ve kontrol (C2) sunucusuna gerçek zamanlı veri eksfiltrasyonunu kolaylaştırmak için ileri kaçak taktiklerini kullanan bir kimlik avı web sitesi ile başlar.

Taspen eski sistemler
Saldırı Yaşam Döngüsü

Teknik diseksiyon

Saldırı zinciri, Taspen’in milyonlarca emekli için 15,9 milyar doların üzerinde varlık yönetmesindeki rolünü kullanıyor ve demografinin Endonezya’nın dijital dönüşüm itişi ortasında dijital hizmetlere olan güveninden yararlanıyor.

Rakipler bir kimlik avı alanı kullanır, Taspen[.]rahip[.]Endonezya’daki Decoy App Store uyarıları cepheyi korurken, doğrudan APK indirmelerini tetikleyen silahlandırılmış Google Play düğmeleri içeren CC.

CloudSek Report’a göre, DEX şifrelemesi için DPT kabuğu ile dolu kötü amaçlı yazılım, çalışma zamanında açılır, cihazın Code_Cache dizinin içine kötü niyetli .dex dosyaları içeren bir zip yükü (i111111.zip) bırakır. Bu, statik analizi yenerek, yürütme üzerine modüler casus yazılım bileşenlerini ortaya çıkarır.

Taspen eski sistemler
Dex Paketleme

Anahtar hizmetler, hileli işlemleri mümkün kılmak için OTP’leri ele geçirmek için SMSService, gerçek zamanlı aktivite izleme için ScreenRecordService, video sıkıştırma ve yükleme yoluyla biyometrik hırsızlık için kameraservice ve daha fazla kimlik avı desteklemek için adres defterleri hasat için ContactData sınıflarını içerir.

İletişim, HTTP 400 hataları ile başarısız girişler olarak gizlenmiş, RPC.syids.top/x/login’e şifreli HTTP Post ve WSS’de bir WebSocket kanalı üzerinde gerçekleşir: //rpc.syids.top/x/command Anlık C2 komutları için.

“Veri alamadı” ve “eksik parametre kapanıyor” gibi basitleştirilmiş Çin hata mesajları gibi dilsel eserler, potansiyel olarak Dünya Kurma veya siber suç sendikaları gibi APT gruplarıyla bağlantılı Çince konuşan aktörlere işaret ediyor.

Anti-analiz önlemleri Frida kancalarını tespit eder, segmentasyon hatalarını tetikler, ancak özel JavaScript kesişmeleri, kimlik bilgisi ve cihaz meta veri hırsızlığını doğrulayan düz metin JSON yüklerini ortaya çıkarmıştır.

Daha geniş etkiler

Bu kampanya, Endonezya’nın dijital ekosistemine olan güvene güvenerek, daha düşük dijital okuryazarlık ile savunmasız yaşlıları hedefliyor, bu da artan sahtekarlık soruşturmaları ve geri ödemeler yoluyla bankalar için finansal kayıplara, psikolojik sıkıntıya ve sistemik risklere yol açıyor.

Tahmini ekonomik hasar on milyonlara ulaşabilir ve Singapur’un CPF’si de dahil olmak üzere Güneydoğu Asya’daki emeklilik fonlarına karşı bölgesel tehditlere paralellik kazanabilir.

Tekrarlanabilir TTPS sosyal mühendisliği, kaçırma paketleme ve biyometrik eksfiltrasyon, BPJS Kesehatan veya Bank Rakyat Endonezya gibi kurumlara yönelik saldırılar için bir emsal teşkil etti.

Buna karşı koymak için, Kominfo ve BSSN gibi hükümet organları hızlı yayından kaldırma çerçeveleri oluşturmalı ve uygulama güvenlik denetimlerini zorunlu hale getirirken, finansal kuruluşlar Google’ın Play Integrity API’si aracılığıyla davranış tabanlı sahtekarlık tespiti ve cihaz onayını uygulamak zorundadır.

Kamuoyu önerileri resmi uygulama mağazalarını, izin incelemesini ve saygın mobil güvenlik yazılımını vurgular. Endonezya’nın bu tür tam spektrumlu tehditlere karşı dijital altyapısını korumak için koordineli bir yanıt gereklidir.

Uzlaşma Göstergeleri (IOCS)

IOC Türü Değer Not
Kimlik avı alanı Çirkin[.]rahip[.]CC Birincil kötü amaçlı yazılım dağıtım sitesi
C2 Alanı rpc.syids.top Kimlik bilgisi eksfiltrasyonu ve C2 için kullanılır
C2 IP Adresi 38.47.53.168 TLS üzerinden işaretleme/yedekleme C2 için kullanılır
Kötü amaçlı yazılım paketi adı org.ptgj.tbyd.bujuj Kötü niyetli uygulamanın benzersiz tanımlayıcısı
Kötü amaçlı yazılım dosyası adı i111111.zip Düşürülen yük dosyasının adı
Sabit kodlanmış anahtar Nei81xacin91c5rfwhxxxzamttk246iwf Kötü amaçlı yazılımlarda bulunan şifreleme anahtarı
Dosya Hashes (SHA-256) APK: 3DDEFBACD7DE58C226A388AD92125E1333A7211FC0B1D636DEA778923190C4F
classes.dex: 1963b78a98c24e106ba93168f69ad12914e339a155b797a4d6fb6e8ff88819ea
Sınıflar2.dex: c4a4c48560abe8286c58d2f6c8bb7e2e698db305761e703987efc6653c2ec25
Sınıflar3.dex: 5b9bd063360912a57a1cde5c1980594703ab301161c9a91197bff76352410df0
Antivirüs ve EDR tarafından tanımlanması için

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link