Telegram Kullanıcılarını Hedef Alan Yeni Tehdit: SpyMax

K7 Labs’taki siber güvenlik araştırmacıları, Telegram kullanıcılarını hedef alan yeni bir tehdit keşfettiler.

SpyMax adlı bu zararlı yazılım, Android cihazlardan hassas verileri çalmak için tasarlanmış bir Uzaktan Yönetim Aracıdır (RAT). Diğer birçok tehditten farklı olarak, SpyMax hedef cihazın köklendirilmesini gerektirmez, bu da tehdit aktörlerinin daha kolay zarar vermesine olanak tanır.

SpyMax, kullanıcıların rızası olmadan enfekte cihazlardan kişisel ve özel bilgileri toplayabilen sofistike bir kötü amaçlı yazılımdır. Bu veriler daha sonra uzak bir tehdit aktörüne gönderilir, bu da saldırganın kurbanın cihazını kontrol etmesine ve verilerin gizliliğini ve bütünlüğünü tehlikeye atmasına olanak tanır.

Telegram Kullanıcılarını Hedef Alan Kimlik Avı Kampanyası

K7 Labs araştırmacıları, özellikle Telegram kullanıcılarını hedef alan bir kimlik avı kampanyası keşfettiler. Kampanya, kurbanları kötü amaçlı yazılımı indirmeye teşvik etmek için sahte bir Telegram uygulaması kullanıyor.

Kampanyada kullanılan kimlik avı görüntüsü aşağıda gösterilmiştir. Bu, Telegram uygulaması gibi görünmektedir. Kullanıcı “indir” düğmesine tıkladığında, https://telegroms[.]icu/assets/download/ready.apk adresinden “ready.apk” adlı kötü amaçlı bir uygulama indirilir. Kurban kötü amaçlı “ready.apk” dosyasını kurduktan sonra, bu uygulama Telegram uygulamasıymış gibi davranır. Simgesi, gerçek Telegram uygulamasına benzerdir.

Yüklendikten sonra, RAT kullanıcıyı sürekli olarak uygulama için Erişilebilirlik Hizmeti’ni etkinleştirmesi için zorlar. Kullanıcı gerekli izinleri verene kadar bu devam eder.

Teknik Analiz

Gerekli izinler verildiğinde, APK bir Truva atı gibi davranır ve keylogger (tuş kaydedici) yeteneklerine sahiptir. Cihazın harici depolama alanında “Config/sys/apps/log” adında bir dizin oluşturur ve tuş vuruşlarının kaydedildiği dosyaları “log-yyyy-mm-dd.log” adıyla kaydeder. (yyyy-mm-dd tuş vuruşlarının kaydedildiği tarihi temsil eder.)

Creating Log files

Kötü amaçlı yazılım ayrıca konum bilgilerini, yükseklik, enlem, boylam, hassasiyet ve hatta cihazın hareket ettiği hızı toplar. SpyMax, topladığı tüm verileri birleştirir ve bunları gZIPOutputStream API kullanarak sıkıştırdıktan sonra Komut ve Kontrol (C2) sunucusuna gönderir. RAT, IP 154.213.65[.]28 adresindeki C2 sunucusuna port 7771 üzerinden, bu adresi maskeleyerek bağlanır.

C2 URL

Bağlantı kurulduktan sonra, kötü amaçlı yazılım gzip sıkıştırılmış verileri C2 sunucusuna gönderir. Ağ paketinin başlığından bu açıkça görülmektedir.

TCP connection with the C2 server

Sıkıştırılmış Veriler

Verilerin gzip sıkıştırılmış içeriği açıldığında, IP adresi ve diğer hassas bilgiler ortaya çıkar. C2 sunucusu, sistem komutları ve APK yüklemesi içeren sıkıştırılmış bir dizi veri göndererek cevap verir. Bu durumda, APK Cyberchef kullanılarak çıkarılmıştır. C2’den kurbanın cihazına gönderilen komutların yapısı aşağıda gösterilmiştir.

Commands sent by the C&C

Kullanıcıların bilinen tüm güvenlik açıkları için cihazlarını yamalaması önerilir. Ayrıca, yalnızca Google Play ve App Store gibi güvenilir platformlardan yazılım indirmeleri konusunda dikkatli olmaları gerekmektedir. Dikkatli olun ve SpyMax gibi kötü niyetli aktörlerden verilerinizi koruyun.

IOC (Göstergeler)

About The Author

Reply