
“Finstealer” adlı sofistike bir kötü amaçlı yazılım kampanyası, hileli mobil uygulamalar aracılığıyla önde gelen bir Hint bankasının müşterilerini aktif olarak hedefliyor.
Trojan.rewardsteal/joxpk olarak tanımlanan kötü amaçlı yazılım, şüpheli kullanıcılardan bankacılık kimlik bilgilerini ve kişisel bilgileri çalmak için gelişmiş taktikler kullanır.
Kötü niyetli kampanya şüpheli bir web sitesi (MotoCharge[.]çevrimiçi) meşru olanları taklit eden sahte bankacılık uygulamalarını dağıtır.
.webp)
Cyfirma analistleri, kötü amaçlı yazılımların Kotlin kullanılarak oluşturulduğunu ve sofistike yetenekler sergilediğini belirledi.
.webp)
Yetenekler, IP tabanlı sunucuları (41.216.183.97) ve telgraf botlarını kullanan çift komut ve kontrol (C2) altyapısı ve kimlik bilgisi hasat için gelişmiş WebView sömürüsü olan XOR tabanlı String Obfusation to Candane Detection’ı, çift komut ve kontrol (C2) altyapısını içerir.
Finstealer’ın temel işlevselliği
Teknik analiz, bu kritik kod snippecesi aracılığıyla kötü amaçlı yazılımların temel işlevselliğini ortaya çıkardı:-
public class NPStringFog {
public static String KEY = "npmanager";
private static final String hexString = "0123456789ABCDEF";
public static String decode(String str) {
ByteArrayOutputStream baos = new ByteArrayOutputStream(str.length() / 2);
for (int i = 0; i < str.length(); i += 2) {
baos.write((hexString.indexOf(str.charAt(i)) << 4) | hexString.indexOf(str.charAt(i + 1)));
}
//... [obfuscation logic]
}
}
.webp)
Kötü amaçlı yazılım, bir telgraf botu (API anahtarı: 7754264825: aaeqsbgnuebumqnwfqn7e_svhs5sy_ifjee) aracılığıyla C2 altyapısı ile iletişim kurar:-
- Bankacılık kimlik bilgileri
- Kredi Kartı Ayrıntıları
- Kişisel Kimlik Bilgileri
Güvenlik araştırmacıları ayrıca C2 sunucusunda kritik bir güvenlik açığı (CVE-2011-2688) keşfetti ve MOD_AUTHNZ_EXTERY modülündeki MySQL/MySQL-auth.pl betiği aracılığıyla SQL enjeksiyon saldırılarına izin verdi.
.webp)
Bu tehdide karşı korunmak için Cyfirma, gelişmiş uç nokta korumasının uygulanmasını, istismar benzeri davranışların izlenmesini, mobil uygulamaların düzenli güvenlik denetimlerini yapmayı ve bilinen kötü niyetli uzlaşma göstergelerinin (IOC) engellenmesini önerir.
Aşağıdaki Yara kuralı, kötü amaçlı yazılımları tespit etmeye yardımcı olabilir:-
rule Bank_Fraud_App {
meta:
author = "CRT"
description = "Detects fraudulent mobile apps impersonating Bank"
strings:
$telegram_bot = "/bot" ascii nocase
$hex_pattern = { 6c 43 6c 43 6c 20 63 72 6564 6974 2063617264 }
$wix_webview = "wixsite.com" ascii nocase
condition:
any of ($telegram_bot, $hex_pattern, $wix_webview)
}
Kullanıcılara bankacılık uygulamalarını yalnızca resmi kaynaklardan indirmeleri ve kurulumdan önce uygulama özgünlüğünü doğrulamaları şiddetle tavsiye edilir.
Kampanya aktif olmaya devam ediyor, araştırmacılar yeni varyantları izliyor ve ortaya çıktıkça vektörlere saldırıyor.
IOC
.webp)
Are you from SOC/DFIR Team? - Join 500,000+ Researchers to Analyze Cyber Threats with ANY.RUN Sandbox - Try for Free