Yeni Wpeeper Android kötü amaçlı yazılımı, saldırıya uğramış WordPress sitelerinin arkasına saklanıyor


Android kötü amaçlı yazılımı

‘Wpeeper’ adlı yeni bir Android arka kapı kötü amaçlı yazılımı, en az iki resmi olmayan uygulama mağazasında, 220 milyonun üzerinde indirme sayısına sahip, Android cihazlar için popüler bir üçüncü taraf uygulama mağazası olan Uptodown App Store’u taklit eden tespit edildi.

Wpeeper, ele geçirilen WordPress sitelerini, gerçek komuta ve kontrol (C2) sunucuları için aktarma görevi görecek ve bir kaçınma mekanizması görevi görecek şekilde yeni kullanımıyla öne çıkıyor.

Android kötü amaçlı yazılımı, 18 Nisan 2024’te QAX’in XLab ekibi tarafından, Virüs Toplamında sıfır algılamaya sahip olan APK’lara (Android paket dosyaları) gömülü, önceden bilinmeyen bir ELF dosyasını incelerken keşfedildi.

Analistler, faaliyetin muhtemelen dikkat çekmeme ve güvenlik uzmanları ve otomatik sistemler tarafından tespit edilmekten kaçınmaya yönelik stratejik bir kararın parçası olarak 22 Nisan’da aniden durdurulduğunu bildirdi.

Google ve Pasif DNS verilerine dayanarak XLab, Wpeeper’ın keşfedildiği sırada zaten binlerce cihaza virüs bulaştırdığı sonucuna vardı, ancak operasyonların gerçek ölçeği hala bilinmiyor.

Üçüncü taraf uygulama mağazasındaki kötü amaçlı APK
Üçüncü taraf uygulama mağazasındaki kötü amaçlı APK
Kaynak: XLab

WordPress’i C2 olarak kötüye kullanmak

Wpeeper’ın yeni C2 iletişim sistemi, ele geçirilen WordPress sitelerinden ve ara geçiş noktalarından yararlanacak ve gerçek C2 sunucularının konumunu ve kimliğini gizleyecek şekilde yapılandırılmıştır.

C2’den botlara gönderilen tüm komutlar bu siteler aracılığıyla iletilir ve bunlar ayrıca yetkisiz üçüncü şahısların eline geçmesini önlemek için AES ile şifrelenir ve eliptik eğri imzasıyla imzalanır.

Sabit kodlanmış C2 adresleri
Sabit kodlanmış C2 adresleri
Kaynak: XLab

Wpeeper, ilgili komutun alınması yoluyla C2 sunucularını dinamik olarak güncelleyebilir, böylece bir WordPress sitesi temizlenirse, farklı sitelerdeki yeni geçiş noktaları botnet’e gönderilebilir.

Farklı ana bilgisayarlar ve konumlar genelinde güvenliği ihlal edilmiş birden fazla sitenin kullanılması, C2 mekanizmasına esneklik kazandırarak işlemin durdurulmasını ve hatta virüs bulaşmış tek bir Android cihazdaki veri alışverişinin kesintiye uğramasını zorlaştırır.

Kötü amaçlı yazılım yetenekleri

Wpeeper’ın birincil işlevi, 13 farklı işlev içeren kapsamlı komut seti ile kolaylaştırılan veri çalma etrafında döner.

Arka kapı kötü amaçlı yazılımında desteklenen komutlar şunlardır:

  1. Etkilenen cihaz hakkında donanım özellikleri ve işletim sistemi ayrıntıları gibi ayrıntılı bilgileri alın
  2. Cihazda yüklü tüm uygulamaların bir listesini toplayın
  3. Botun komut kaynakları listesini güncellemek için yeni C2 sunucu adresleri alın
  4. C2 sunucusuyla iletişim sıklığını ayarlayın
  5. Komut imzalarını doğrulamak için yeni bir ortak anahtar alın
  6. C2 sunucusundan isteğe bağlı dosyaları indirin
  7. Cihazda depolanan belirli dosyalar hakkında bilgi alın
  8. Cihazdaki belirli dizinler hakkında bilgi toplayın
  9. Komutları cihazın kabuğunda çalıştırın
  10. Bir dosyayı indirin ve çalıştırın
  11. Kötü amaçlı yazılımı güncelleyin ve bir dosyayı yürütün
  12. Kötü amaçlı yazılımı cihazdan silin
  13. Belirtilen URL’den bir dosya indirin ve çalıştırın

Wpeeper operatörleri ve kampanyanın amaçları bilinmediğinden çalınan verilerin nasıl kullanıldığı açık değil ancak potansiyel riskler arasında hesap ele geçirme, ağa sızma, istihbarat toplama, kimlik hırsızlığı ve mali dolandırıcılık yer alıyor.

Wpeeper gibi risklerden kaçınmak için, yalnızca Android’in resmi uygulama mağazası Google Play’den uygulama yüklemeniz ve işletim sisteminin yerleşik kötü amaçlı yazılımdan koruma aracı Play Korumanın cihazınızda etkin olduğundan emin olmanız önerilir.



Source link