Kaspersky, Türkiye’nin Android Arka Kapı Açığı Tambir’den etkilendiğini duyurdu

Türk kullanıcıları amaç alan yeni ve tehlikeli Android ziyanlı yazılımı, Kaspersky araştırmacıları tarafından tahlil edildi. Bir IPTV uygulamasının reklamsız sürümü halinde gizlenen Tambir, taşınabilir aygıtların güvenliği için kıymetli bir tehdit oluşturuyor.

Tambir, birinci olarak Ekim 2023’te Kaspersky tarafından keşfedilen bir casus yazılım uygulaması ve Android kullanıcılarını amaç almak üzere toplumsal mühendislik taktiklerini kullanıyor. Bir IPTV uygulamasının reklamsız sürümü biçiminde gizlenen Tambir, SMS bildirileri, şahıslar ve yüklü uygulamaların listesi dahil olmak üzere kurbanın aygıtından hassas bilgiler toplayabiliyor. Dahası, Tambir tuş vuruşu kaydedici, Sanal Ağ Hesaplama (VNC) oturumları başlatma ve rastgele SMS bildirileri gönderme üzere yeteneklerle donatılmış olup siber hatalıların virüs bulaşmış aygıta uzaktan erişimini sağlıyor.

Tambir IPTV uygulaması görünümü altında dağıtılsa da taklit ettiği platformla ilgili rastgele bir yasal fonksiyonellik içermiyor. Uygulama, bulaştığı aygıtın sahibini erişilebilirlik müsaadeleri vermeye ikna ederek aygıta uzaktan erişim elde ediyor. Uygulamanın erişilebilirlik hizmetinin faal olması durumunda, gerekli tüm müsaadeler otomatik olarak alınıyor. Makus gayeli yazılım gerekli tüm müsaadeleri aldıktan ve erişilebilirlik hizmetini aktifleştirdikten sonra uygulama simgesini kuşkulu görünmemesi için YouTube simgesi halinde değiştiriyor.

 

Uygulamanın başlatılmadan evvelki (solda) ve başlatıldıktan sonraki (sağda) simgesi

Yazılım, WebSocket protokolü üzerinden irtibat kurarak Telegram, ICQ sohbet davetleri ve Twitter profil biyografileri üzere legal platformlardan şifrelenmiş Komuta ve Denetim (C2) sunucu adreslerini alıyor. Tambir, komuta denetim sunucusundan alınan 30’dan fazla komutu destekliyor. Gaye pozisyonundaki benzerlikler ve C2 irtibatı için Telegram kullanması, bölgedeki birinci üç taşınabilir makûs emelli yazılımı ortasında yer alan GodFather makus hedefli yazılımıyla benzerlik gösteriyor.  

Kapersky Global Araştırma ve Tahlil Grubu (GReAT) Lideri Dmitry Galov, şunları söylüyor: “Tambir’i bilhassa dikkate paha kılan şey çok istikametli yetenekleridir. Tipik Android makûs maksatlı yazılım davranışına ek olarak, Tambir VNC aracılığıyla uzaktan erişim sunar ve hassas kullanıcı bilgilerini ele geçirmek için sıklıkla kullanılan bir araç olan tuş vuruşu kaydedici (keylogger) içerir. Bu yeni Android tehdidi, devam eden öbür birtakım makus emelli yazılım kampanyalarıyla benzerlikler taşıyor ve siber tehditlerin gelişen görünümünün altını çiziyor. Kaspersky olarak, Tambir ile ilgili her türlü faaliyeti yakından izlemeye kararlıyız ve daha fazla bilgi edindikçe güncellemeler sunmaya devam edeceğiz.”

Mobil makus gayeli yazılım tehdit ortamı hakkında daha fazla bilgi için Securelist’te yer alan rapora bakabilirsiniz.

Kaspersky uzmanları, gelişen siber tehditlere karşı korunmak için kullanıcılara şu tavsiyelerde bulunuyor:

  • Güvenilmeyen kaynaklardan uygulama indirmekten kaçının.
  • Cihaz yazılımını ve uygulamaları nizamlı olarak en son sürümlere güncelleyin.
  • Kaspersky Premium üzere taşınabilir tehdit algılama özellikleri içeren kapsamlı güvenlik tahlilleri kullanın.

Kaynak: (BYZHA) Beyaz Haber Ajansı

DMCA.com Protection Status Bu Site DMCA Tarafından Korunmaktadır.