HookBot kötü amaçlı yazılım ailesi, güven kazanmak amacıyla çeşitli marka ve uygulamaların kimliğine bürünerek kullanıcıları hassas bilgileri açığa çıkarmaları için kandırmak amacıyla katman saldırıları kullanıyor. Ayrıca güncellemeleri almak ve sürekli gelişmek için C2 sunucularını kullanır.
Kötü amaçlı yazılım genellikle Telegram üzerinden dağıtıldığından ve burada değişen fiyatlarla satıldığından, bir oluşturucu araç, tehdit aktörlerine özel HookBot uygulamaları oluşturma yetkisi veriyor; bu da bu tür araçlar için rekabetçi bir pazara işaret ediyor.
Bir mobil bankacılık Truva atı olan HookBot, resmi olmayan kanallardan gelen veya Google Play mağaza güvenliğini aşarak meşru uygulamalar gibi görünerek Android cihazlara sızıyor ve bir C2 sunucusuyla gizli iletişim kuruyor.
HookBot kurulduktan sonra, uygulama katmanları ve cihaz gözetimi gibi teknikler kullanarak bankacılık kimlik bilgileri ve kişisel bilgiler de dahil olmak üzere hassas kullanıcı verilerini çıkarır.
Bu veriler daha sonra C2 sunucusuna iletilerek finansal dolandırıcılık ve diğer siber suçlara olanak sağlanır.
Şirket içi bir SOC oluşturun veya Hizmet Olarak SOC’yi dış kaynak olarak kullanın -> Maliyetleri Hesaplayın
Yer paylaşımlı saldırılar, mobil cihazlardaki güvenlik açıklarından yararlanarak meşru uygulama ekranları üzerine kötü amaçlı arayüzleri gizlice yerleştirir ve bu da kullanıcıları, oturum açma kimlik bilgileri ve ödeme bilgileri gibi hassas verileri bilmeden girmeleri için kandırır.
Kötü amaçlı yazılım, tuş vuruşlarını günlüğe kaydederek, ekran görüntüleri yakalayarak ve 2FA kodları da dahil olmak üzere SMS mesajlarını ele geçirerek, saldırganlara kurbanların hesaplarına sınırsız erişim hakkı vererek cihazların güvenliğini daha da tehlikeye atabilir.
Facebook ve Google Chrome gibi popüler uygulamalar gibi görünüyor ve Android cihazlara yetkisiz erişim elde etmek için kullanıcının güvenini suiistimal ediyor. Bu kötü amaçlı uygulamalar yüklendikten sonra cihazı kontrol etmek için aşırı izinler ister.
Meşru uygulamaları ikna edici katmanlarla taklit ederek, tespit edilmekten kaçınmak için görünümlerini dinamik olarak değiştirebilirler. Bu, kötü amaçlı yazılımın birçok kurbanı hedef almasına ve kötü amaçlı etkinlikleri fark edilmeden yürütmesine olanak tanır.
HookBot kötü amaçlı yazılım oluşturma aracı, gizleme teknikleriyle özelleştirilmiş kötü amaçlı yazılım çeşitleri oluşturmak için kullanıcı dostu bir arayüz sunar.
Telegram kanallarıyla birlikte kötü amaçlı yazılımın dağıtımını kolaylaştırarak alıcıların bütçelerine ve kampanya ölçeğine göre farklı yapılandırmalar seçmesine olanak tanıyor.
Kötü amaçlı yazılım pazarının rekabetçi doğası, rekabet avantajı elde etmek için birbirlerinin ürünlerini itibarsızlaştıran tehdit aktörleri arasındaki kamusal söylemde açıkça görülmektedir.
Virüs bulaşan uygulamalar, katmanları bir C2 sunucusundan dinamik olarak yüklemek için HTML’den yararlanıyor ve uygulama güncelleme ihtiyacını atlıyor; bu durumda kötü amaçlı yazılım, WhatsApp’ın erişilebilirlik izinlerini özerk bir şekilde mesaj göndermek için kötüye kullanıyor ve solucan benzeri yayılmayı kolaylaştırıyor.
Uygulamalar, kötü amaçlı yazılımları tersine mühendislik ve tespit etme çabalarını engellemek için Obfuscapk tarafından sunulanlar gibi gizleme tekniklerini kullanıyor.
Netcraft’a göre HookBot’un ısrarı, etkinliğini ve uyarlanabilirliğini vurguluyor. Çok kanallı tedarik zinciri, yaygın dağıtımı kolaylaştırır ve düşük vasıflı tehdit aktörleri, bunu kolayca dağıtmak için araçlardan yararlanabilir.
Kuruluşların, buna karşı koymak için gelişmiş tehdit tespiti, e-posta güvenlik çözümleri ve çalışanların farkındalık eğitimi dahil olmak üzere sağlam güvenlik önlemleri alması gerekiyor. Düzenli güvenlik denetimleri ve güvenlik açıklarının yamalanması çok önemlidir.
Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!