Telegram Uygulaması Açığı Videolarda Gizli Kötü Amaçlı Yazılımı Yaymak İçin Kullanıldı


Telegram Uygulaması

Telegram’ın Android için geliştirdiği EvilVideo isimli mobil uygulamada bulunan sıfır günlük bir güvenlik açığı, saldırganların zararsız görünen videolar gibi görünen kötü amaçlı dosyaları ele geçirmesine olanak tanıyor.

ESET, istismarın 6 Haziran 2024’te yeraltı bir forumda bilinmeyen bir fiyata satışa sunulduğunu söyledi. 26 Haziran’da sorumlu bir açıklamanın ardından sorun, Telegram tarafından 11 Temmuz’da yayınlanan 10.14.5 sürümünde ele alındı.

Güvenlik araştırmacısı Lukáš Štefanko, hazırladığı raporda, “Saldırganlar, kötü amaçlı Android yüklerini Telegram kanalları, grupları ve sohbet yoluyla paylaşabilir ve bunları multimedya dosyaları gibi gösterebilirler” dedi.

Yükün, sohbetlere ve kanallara multimedya dosyalarının programlı olarak yüklenmesine izin veren Telegram’ın uygulama programlama arayüzü (API) kullanılarak oluşturulduğuna inanılıyor. Bunu yaparken, bir saldırganın kötü amaçlı bir APK dosyasını 30 saniyelik bir video olarak kamufle etmesini sağlıyor.

Videoya tıklayan kullanıcılara, videonun oynatılamayacağını belirten ve harici bir oynatıcı kullanarak oynatmayı denemeleri yönünde teşvik eden gerçek bir uyarı mesajı gösterilir. Bu adımı uygularlarsa, daha sonra Telegram üzerinden APK dosyasının kurulumuna izin vermeleri istenir. Söz konusu uygulamanın adı “xHamster Premium Mod.”

Siber güvenlik

“Varsayılan olarak, Telegram üzerinden alınan medya dosyaları otomatik olarak indirilecek şekilde ayarlanmıştır,” dedi Štefanko. “Bu, seçeneği etkinleştiren kullanıcıların, paylaşıldığı konuşmayı açtıklarında kötü amaçlı yükü otomatik olarak indirecekleri anlamına gelir.”

Bu seçenek manuel olarak devre dışı bırakılabilse de, sözde videoya eşlik eden indirme düğmesine dokunarak yük yine de indirilebilir. Saldırının web için Telegram istemcilerinde veya özel Windows uygulamasında çalışmadığını belirtmekte fayda var.

Şu anda istismarın arkasında kimin olduğu ve gerçek dünya saldırılarında ne kadar yaygın kullanıldığı net değil. Ancak aynı aktör, Ocak 2024’te Google Play Protect’i atlatabildiği bildirilen tamamen tespit edilemeyen bir Android şifreleyici (diğer adıyla kriptolayıcı) reklamını yaptı.

Hamster Kombat’ın Viral Başarısı Kötü Niyetli Taklitçileri Doğuruyor

Gelişme, siber suçluların Telegram tabanlı kripto para oyunu Hamster Kombat’ı para kazanmak için kullanmaya çalışmasıyla birlikte geldi. ESET, uygulamayı tanıtan sahte uygulama mağazalarını, oyun için otomasyon araçları kisvesi altında Windows için Lumma Stealer’ı barındıran GitHub depolarını ve Ratel adlı bir Android trojanını dağıtmak için kullanılan resmi olmayan bir Telegram kanalını keşfetti.

Mart 2024’te piyasaya sürülen popüler oyunun, oyun geliştiricisine göre 250 milyondan fazla oyuncusu olduğu tahmin ediliyor. Telegram CEO’su Pavel Durov, Hamster Kombat’ı “dünyanın en hızlı büyüyen dijital hizmeti” olarak adlandırdı ve “Hamster’ın ekibi, TON’da token’ını basacak ve yüz milyonlarca insana blockchain’in faydalarını tanıtacak.”

Telegram Uygulaması

“hamster_easy” adlı bir Telegram kanalı üzerinden sunulan Ratel, oyunu (“Hamster.apk”) taklit etmek ve kullanıcılardan bildirim erişimi vermelerini ve kendisini varsayılan SMS uygulaması olarak ayarlamalarını istemek için tasarlanmıştır. Daha sonra yanıt olarak bir telefon numarası almak için uzak bir sunucuyla iletişim başlatır.

Bir sonraki adımda kötü amaçlı yazılım, muhtemelen kötü amaçlı yazılım operatörlerine ait olan telefon numarasına Rusça bir SMS mesajı göndererek, SMS yoluyla ek talimatlar alıyor.

“Tehdit aktörleri daha sonra SMS yoluyla tehlikeye atılan cihazı kontrol edebilir hale gelir: Operatör mesajı, belirli bir numaraya gönderilecek bir metin içerebilir veya hatta cihaza numarayı aramasını söyleyebilir,” dedi ESET. “Kötü amaçlı yazılım ayrıca kurbanın Sberbank Rusya’daki mevcut banka hesabı bakiyesini, баланс (çeviri: bakiye) metnini içeren bir mesajı 900 numarasına göndererek kontrol edebilir.”

Ratel, bildirim erişim izinlerini kötüye kullanarak, içine yerleştirilmiş sabit kodlu bir listeye dayanarak en az 200 uygulamadan gelen bildirimleri gizliyor. Bunun, kurbanları çeşitli premium hizmetlere abone etmek ve uyarılmalarını engellemek amacıyla yapıldığından şüpheleniliyor.

Slovak siber güvenlik firması ayrıca, Hamster Kombat’ı indirmeye sunduğunu iddia eden ancak kullanıcıları istenmeyen reklamlara yönlendiren sahte uygulama mağazalarını ve bunun yerine Lumma Stealer’ı dağıtan Hamster Kombat otomasyon araçları sunan GitHub depolarını da tespit ettiğini söyledi.

“Hamster Kombat’ın başarısı, oyunun oyuncularını hedef alan kötü amaçlı yazılımlar dağıtmaya başlayan siber suçluları da ortaya çıkardı,” dedi Štefanko ve Peter Strýček. “Hamster Kombat’ın popülaritesi onu kötüye kullanıma uygun hale getiriyor, bu da oyunun gelecekte daha fazla kötü niyetli aktör çekmesinin oldukça muhtemel olduğu anlamına geliyor.”

BadPack Android Kötü Amaçlı Yazılımı Çatlaklardan Sızdı

Telegram’ın ötesinde, Android cihazları hedef alan kötü amaçlı APK dosyaları, statik analizi engelleme amacıyla ZIP arşiv biçiminde kullanılan başlık bilgilerinin değiştirildiği özel olarak hazırlanmış paket dosyalarını ifade eden BadPack biçimini de aldı.

Bunu yaparken amaç, mobil uygulama hakkında temel bilgileri sağlayan önemli bir dosya olan AndroidManifest.xml dosyasının çıkarılmasını ve düzgün bir şekilde ayrıştırılmasını önlemek ve böylece kötü amaçlı yazılımların herhangi bir kırmızı bayrak kaldırmadan yüklenmesine izin vermektir.

Bu teknik, Güney Kore’deki kullanıcıları hedef alan SoumniBot adlı bir Android trojanıyla bağlantılı olarak Kaspersky tarafından Nisan ayının başlarında kapsamlı bir şekilde belgelendi. Palo Alto Networks Unit 42 tarafından Haziran 2023’ten Haziran 2024’e kadar toplanan telemetri verileri, vahşi doğada yaklaşık 9.200 BadPack örneği tespit etti, ancak bunların hiçbiri Google Play Store’da bulunamadı.

“Bu kurcalanmış başlıklar BadPack’in temel bir özelliğidir ve bu tür örnekler genellikle Android tersine mühendislik araçları için bir zorluk teşkil eder,” dedi Unit 42 araştırmacısı Lee Wei Yeong geçen hafta yayınlanan bir raporda. “BianLian, Cerberus ve TeaBot gibi birçok Android tabanlı bankacılık Truva Atı BadPack kullanır.”

Güncelleme

Telegram, The Hacker News ile paylaştığı açıklamada, söz konusu açığın platformdaki bir güvenlik açığı olmadığını ve kullanıcıları güvence altına almak için 9 Temmuz 2024’te sunucu taraflı bir düzeltme yayınladığını belirtti.

Şirket, “Kullanıcıların videoyu açması, Android güvenlik ayarlarını düzenlemesi ve ardından şüpheli görünümlü bir ‘medya uygulaması’nı manuel olarak yüklemesi gerekecekti” dedi ve bu açığın yalnızca kullanıcıların güvenlik özelliğini aşarak uygulamayı yüklemeleri durumunda bir güvenlik riski oluşturduğunu vurguladı.

Google, Android kullanıcılarının Google Play Hizmetleri’ne sahip tüm cihazlarda varsayılan olarak etkinleştirilen Google Play Protect aracılığıyla otomatik olarak trojanlara karşı korunduğunu söyledi. “Google Play Protect, kötü amaçlı davranış sergilediği bilinen uygulamaları, bu uygulamalar Play dışındaki kaynaklardan gelse bile kullanıcıları uyarabilir veya engelleyebilir,” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link