Pjobrat Android kötü amaçlı yazılımlar, askeri personeli hedeflemek için tarihleme ve mesajlaşma uygulamaları olarak maskelenir


İlk olarak 2019’da tanımlanan bir Android Uzaktan Access Trojan (RAT) olan Pjobrat, Tayvan’daki kullanıcıları hedefleyen yeni bir kampanyada yeniden ortaya çıktı.

Başlangıçta, PJOBRAT, kendisini tarihleme ve anlık mesajlaşma uygulamaları olarak gizleyerek Hint askeri personelini hedeflediği biliniyordu.

Bu kötü amaçlı yazılımın en son yinelemesi, artık WordPress siteleri aracılığıyla dağıtılan ‘Sangaallite’ ve ‘CCHAT’ gibi uygulamalar olarak görünen gelişti.

Pjobrat Android kötü amaçlı yazılımPjobrat Android kötü amaçlı yazılım
Kötü niyetli Saangallite uygulamasının arayüzünden ekran görüntüleri

Bu siteler en az Ocak 2023’ten Ekim 2024’e kadar aktifti, ancak alanlar Nisan 2022’nin başlarında kaydedildi.

Dağıtım ve enfeksiyon taktikleri

Kötü amaçlı yazılım, meşru mesajlaşma hizmetlerini taklit eden sahte uygulamalar aracılığıyla yayıldı.

Kurulduktan sonra, bu uygulamalar, pil optimizasyonunu atlama ve arka planda sürekli çalışmalarını sağlayan kapsamlı izinler ister.

Bu kampanyada kullanılan tam yöntemler doğrulanmamış olsa da, kullanıcılar bu kötü niyetli sitelere SEO zehirlenmesi, kötü niyetli veya kimlik avı gibi çeşitli taktiklerle yönlendirildi.

Pjobrat’ın arkasındaki tehdit aktörleri, üçüncü taraf uygulama mağazaları ve tehlikeye atılmış meşru siteler de dahil olmak üzere tarihsel olarak çeşitli dağıtım yöntemlerini kullandılar.

Gelişmiş yetenekler

PJOBRAT’ın en son sürümleri, özellikle kabuk komutlarını yürütme yeteneklerinde önemli güncellemeler gördü.

Pjobrat Android kötü amaçlı yazılımPjobrat Android kötü amaçlı yazılım
Kabuk komutlarını yürütmek için kod

Rapora göre, bu geliştirme, kötü amaçlı yazılımın cihazdaki herhangi bir uygulamadan potansiyel olarak veri çalmasına, cihazı köklendirmesine ve hatta hedeflerini tamamladıktan sonra sessizce kaldırmasına olanak tanır.

Önceki sürümlerden farklı olarak, yeni PJOBRAT özellikle WhatsApp mesajlarını hedeflemez, ancak herhangi bir uygulamadan verilere erişebilir.

Firebase Bulut Mesajlaşma (FCM) ve HTTP kullanarak komut ve kontrol (C2) sunucuları ile iletişim kurar ve SMS mesajları, kişiler ve dosyalar gibi çalınan verileri yüklemesini sağlar.

Kampanya, son zamanlarda herhangi bir faaliyet gözlemlenmeden sonuçlanmış gibi görünüyor. Bununla birlikte, bu yeniden diriliş, taktiklerini ve kötü amaçlı yazılımlarını tespit etmek için sürekli olarak geliştiren tehdit aktörlerinin uyarlanabilirliğini vurgulamaktadır.

Android kullanıcılarına güvenilmeyen kaynaklardan uygulamalar yüklemekten kaçınmaları ve bu tür tehditlere karşı korumak için mobil tehdit algılama yazılımı kullanmaları tavsiye edilir.

SOC/DFIR ekiplerinden misiniz? -Kötü amaçlı yazılımları, kimlik avı olaylarını analiz edin ve herhangi biriyle canlı erişim sağlayın. Run -> Şimdi ücretsiz başlayın.



Source link