Xenomorph Android Bankacılık Kötü Amaçlı Yazılımı 30’dan Fazla ABD Bankasına Saldırıyor


Xenomorph Android Bankacılık Kötü Amaçlı Yazılımı

Xenomorph, birkaç ABD ve İspanya kurumunu hedef alan yeni bir kötü amaçlı yazılım kampanyasıyla keşfedildi. Bu yeni kampanya, kurbanlar tarafından indirilen binlerce Xenomorph kötü amaçlı yazılımını gösteriyor.

Xenomorph, Şubat 2022’de Threat Fabric tarafından keşfedilen bir Android kötü amaçlı yazılımıdır. Önceki kötü amaçlı yazılım kampanyalarına göre, bu Android kötü amaçlı yazılımı, kimlik avı web sayfaları kullanılarak dağıtılarak, kurbanları kötü amaçlı APK’lar yüklemeleri için kandırıyordu.

Bununla birlikte, ABD, Portekiz ve birden fazla kripto cüzdanındaki çeşitli kurumlara ait yeni bir kurban listesi tespit edildi ve bu durum, bankacılık kötü amaçlı yazılım ailesinde tutarlılık olduğunu gösteriyor.

Xenomorph Android Kötü Amaçlı Yazılım

Xenomorph kötü amaçlı yazılımı, basit bir SMS manipülasyonu gerçekleştirme yeteneğine sahiptir ve Uzaktan erişim yeteneklerinin elde ettiği çok güçlü bir Otomatik Aktarım Sistemi (ATS) çerçevesinin kullanılması nedeniyle tam cihaz kontrolüne kadar gidebilir. Kötü amaçlı yazılım, ek işlevler için geliştiricileri tarafından sürekli olarak yeni özelliklerle eklenmektedir.



Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Xenomorph, kullanıcı adları, şifreler, kredi kartı numaraları ve çok daha fazlasını içeren Kişisel Olarak Tanımlanabilir Bilgileri (PII) elde etmek için birincil yöntem olarak “yer paylaşımı”nı kullanır. Yeni işlevler de dahil olmak üzere Xenomorph’ta bulunan modüller aşağıda listelenmiştir.

MODÜL ADITANIM
bildirimErişimBildirim erişimi ver
izinler verGerekli tüm izinleri otomatik olarak kendisine verir
dozeModeDisableTypeADoze modunu devre dışı bırakın (Xiaomi MIUI) – sürüm 1
dozeModeDisableTypeBDoze modunu devre dışı bırakın (Xiaomi MIUI) – sürüm 2
dozeModeDisableTypeCDoze modunu devre dışı bırakın (Xiaomi MIUI) – sürüm 3
dozeModeDisableTypeDDoze modunu devre dışı bırakın (Xiaomi MIUI) – sürüm 4
PlayProtect’i devre dışı bırakPlay Korumayı Devre Dışı Bırak
xiaomiYönetici ErişimiYönetici Erişimini Alın Xiaomi
kısıtlamaUninstall_SamsungApi29API 29 (Android 10) kullanarak Samsung’da kaldırma prosedürünü durdurun
kapatSettingsAlerts_GenericAyarlar Uyarılarını Kapat
kısıtlamaReset_GenericCihaz sıfırlamayı durdur
kısıtlamaReset_ByContentVid_SamsungApi30API 30’u (Android 11) kullanarak Samsung’da cihazın sıfırlanmasını durdurun
kısıtlamaUninstall_ByClassNameSınıf adına göre kaldırma prosedürünü durdurun
kısıtlamaUninstall_GenericKaldırma prosedürünü durdur
kısıtlamaErişilebilirlikDisable_GenericErişilebilirlik Hizmetleri ayrıcalıklarının devre dışı bırakılmasını durdurun
kısıtlamaAdminRetrieve_XiaomiApi30API 30 (Android 11) kullanarak Xiaomi’de Yönetici alımını kısıtlayın
kısıtlamaSettingsClicks_GenericAyarlarda tıklamaları kısıtlayın
defaultSmsApp UyarısıVarsayılan SMS ayarlarına sahip arayüz Uyarı
defaultSmsApp-Rol Değişikliği ÖnlemeVarsayılan SMS Rolünün kaldırılmasını önle
defaultSmsApp RolüVarsayılan SMS rolünü edinin
defaultSmsApp-AyarlarVarsayılan SMS İşleyicisi Olarak Ayarla
grantSystemWritePermissionsSisteme yazma izinleri verir
Google2FA’yı edininGoogle Authenticator 2FA kodlarını alır
grantWriteStoragePermissionsYazma depolama izinleri verir (yeni işlevsellik)
Modüller ve işlevler (Kaynak: Threat Fabric)

Bu yeni kötü amaçlı yazılımla ilgili daha ayrıntılı araştırmalar, tehdit aktörlerinin Samsung ve Xiaomi cihazları tarafından desteklenen çeşitli modüller eklediğini ve bu modüllerin tüm Android pazar payının %50’sine katkıda bulunduğunu ortaya çıkardı.

Yeni Yetenekler

Xenomorph’un önceki sürümlerinden birkaç ek komut eklenmiştir. Yeni komutlar start_mimic (Mimik İşlevini Başlat), stop_mimic (Taklit İşlevini Durdur), show_push (Uyku önleme anında bildirimini etkinleştir) ve noktaya tıklama (belirli koordinatlara dokunma simülasyonu) idi. Bu taklit işlevi, kötü amaçlı yazılımın başka herhangi bir uygulama gibi davranmasına ve önceki sürümde bulunmayan kötü amaçlı yazılıma özgü bir davranışı ortadan kaldırmasına olanak tanır.

Ayrıca, bu kötü amaçlı yazılımın, bazı yaygın Masaüstü hırsızı kötü amaçlı yazılımlar olan Özel Yükleyici izlerine sahip RisePro hırsızıyla birleştiği de tespit edildi. Ayrıca Xenomorph’un yeni sürümü, bir başka iyi bilinen hırsız olan LummaC2’yi de kullanıyor.

Ayrıca, C2 ile iletişim güncellendi ve HTTP, komutların alınması ve veri sızdırılması için 50500 numaralı bağlantı noktası üzerinden ham TCP soketleriyle değiştirildi.

Kötü amaçlı yazılım, dağıtım, kod analizi, C2 iletişimi, eski hedefleri, yeni işlevler ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan Threat Fabric tarafından eksiksiz bir rapor yayınlandı.

Uzlaşma Göstergeleri

Ksenomorf Örnekleri

HASH (SHA256)UYGULAMA İSMİPAKET İSMİ
e2646afca109162f66b117ca8a7feed0272ab6d8822132dafd2d54d7553cbfdeKromcom.peace.frequent
259e88f593a3df5cf14924eec084d904877953c4a78ed4a2bc9660a2eaabb20bKromcom.mtnyrvojt.qtbxtwjnq
257f041d1b6ed82808cd8ef07ec84cf141c38e5374b654de46879a3bc180c79cKromcom.uhtvqsutg.igogiciut

Xenomorph C2 sunucuları

SUNUCU URL’si/IP’siROLÜ
havayolu simülatörü[.]ioYer Paylaşımı Sunucusu
fobocontentplus[.]çevrimiçiC2 Sunucusu
fobocontentplus[.]tepeC2 Sunucusu
fobocontentplus[.]alanC2 Sunucusu
92 litre[.]bilgiKimlik Avı Sunucusu

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link