3.000 Dolarlık Android Truva Atı: Bankalar ve Kripto Para Borsaları Hedefte

Android dünyasında yeni keşfedilen bir uzaktan erişim Truva atı (RAT) olan DroidBot, tam 77 bankacılık kurumu, kripto para borsası ve ulusal kuruluşu hedef almış durumda.

Cleafy araştırmacıları Simone Mattia, Alessandro Strino ve Federico Valentini, DroidBot’un şu özelliklere sahip modern bir RAT olduğunu belirtiyor:

  • Gizli VNC ve bindirme saldırı teknikleri
  • Casus yazılım benzeri yetenekler, örneğin tuş kaydedici ve kullanıcı arayüzü izleme

Araştırmacılara göre DroidBot, çift kanallı iletişim mekanizması kullanıyor. Bu mekanizma, giden verileri MQTT protokolü üzerinden iletirken, gelen komutları HTTPS üzerinden alıyor. Bu yöntem, operasyonel esnekliği ve dayanıklılığı artırıyor.

MaaS (Malware-as-a-Service) Modeliyle Yayılıyor

İtalyan dolandırıcılık önleme şirketi Cleafy, bu zararlı yazılımı Ekim 2024’ün sonunda keşfetti. Ancak bulgular, DroidBot’un en az Haziran 2024’ten bu yana faaliyet gösterdiğini ve bir kötü amaçlı yazılım hizmeti modeli (MaaS) ile aylık 3.000 dolar karşılığında kullanıma sunulduğunu gösteriyor.

En az 17 bağlı grup, DroidBot’a erişim için ödeme yapmış durumda. Bu gruplar, bir web paneli aracılığıyla yapılandırmayı değiştirerek kötü amaçlı yazılım içeren özel APK dosyaları oluşturabiliyor ve enfekte cihazlarla çeşitli komutlar üzerinden etkileşim kurabiliyor.

DroidBot, özellikle Avusturya, Belçika, Fransa, İtalya, Portekiz, İspanya, Türkiye ve Birleşik Krallık gibi ülkelerdeki kampanyalarda gözlemlendi. Zararlı uygulamalar genellikle güvenlik uygulamaları, Google Chrome veya popüler bankacılık uygulamaları gibi görünerek kullanıcıları kandırıyor.

Çift Protokol Kullanımıyla Öne Çıkıyor

DroidBot’un en dikkat çeken özelliği, Android’in erişilebilirlik hizmetlerini kötüye kullanarak hassas verileri toplaması ve cihazları uzaktan kontrol etmesinin yanı sıra, komuta ve kontrol (C2) için iki farklı protokol kullanmasıdır:

  1. HTTPS: Gelen komutların iletimi için
  2. MQTT: Enfekte cihazlardan giden verilerin iletimi için

Araştırmacılar, “Bu ayrım, DroidBot’un operasyonel esnekliğini ve dayanıklılığını artırıyor,” diyor. Ayrıca, DroidBot’un kullandığı MQTT sunucusunun, enfekte cihazlar ile C2 altyapısı arasında değiş tokuş edilen iletişim türlerini kategorize etmek için özel başlıklarla düzenlendiği belirtiliyor.

Türkçe Konuşan Bir Grubun Eseri

Operasyonun arkasındaki tehdit aktörlerinin tam kimliği bilinmese de, zararlı yazılım örneklerinin analizi bu kişilerin Türkçe konuştuğunu ortaya koyuyor.

Araştırmacılar, DroidBot’un teknik açıdan çığır açıcı olmadığını, bilinen kötü amaçlı yazılım ailelerine oldukça benzediğini ifade ediyor. Ancak dikkat çeken nokta, bu yazılımın MaaS modeline dayanan operasyonel yapısıdır. Bu, bu tür tehditlerde sıkça karşılaşılan bir durum değildir.


Kaynak: Cleafy Analiz Raporu

About The Author

Reply