Cisco Talos’taki güvenlik araştırmacıları, “Naver Defender” adlı sahte bir anti-virüs uygulaması olarak vahşi gizlemede dağıtılan yeni bir Android Truva atı türünü ortaya çıkardı.
Dublaj KevDroid , kötü amaçlı yazılım duyarlı tehlikeye Android cihazlarından bilgilerin yanı sıra kayıt telefon görüşmeleri yeteneğine çalmak için tasarlanmış bir uzak yönetim aracı (RAT) ‘dir.
Talos araştırmacıları , iki hafta önce Güney Koreli siber güvenlik firması ESTsecurity tarafından Trojan’ın ilk keşfinin ardından vahşi olarak tespit edilen son iki KevDroid varyantı hakkında Pazartesi günü teknik detayları yayınladı .
Araştırmacılar kötü amaçlı yazılımları herhangi bir bilgisayar korsanlığı veya devlet destekli bir gruba bağlasalar da, Güney Koreli medya, Güney Kore hedeflerini hedeflemek için bilinen Kuzey Kore devlet destekli siber casusluk korsanlığı grubu ” Grup 123 ” le KevDroid ile bağlantı kurdu .
Bu yılın Mart ayında tespit edilen KevDroid kötü amaçlı yazılımın en yeni varyantı aşağıdaki özelliklere sahiptir:
-Kayıt telefon görüşmeleri ve ses
-Web geçmişini ve dosyalarını çalmak
-Kök erişim kazanmak
-Çağrı günlüklerini, SMS, e-postaları çalmak
-Her 10 saniyede bir cihazın konumunu topla
-Yüklü uygulamaların bir listesini toplamak
Kötü amaçlı yazılım , ele geçirilmiş Android cihazından gelen ve giden çağrıları kaydetme becerisini kazanmak için GitHub’da bulunan açık kaynaklı bir kütüphane kullanır .
Her iki kötü amaçlı yazılım örneği de, ele geçirilen cihazla ilgili bilgileri çalma ve mağdurun telefon görüşmelerini kaydetme gibi aynı özelliklere sahip olsa da, varyantlardan biri bilinen bir Android kusurunu (CVE-2015-3636), tehlikeye atılan cihazda root erişimi elde etmek için kullanır.
Çalınan tüm veriler daha sonra bir HTTP POST isteği kullanılarak PubNub global Veri Akışı Ağı’nda barındırılan bir saldırgan kontrollü komut ve kontrol (C2) sunucusuna gönderilir.
“Bir rakip, KevDroid’in toplayabildiği bilgilerin bir kısmının elde edilmesinde başarılı olsaydı, bu durum kurban için çok sayıda soruna yol açabilirdi,” sonuçta ” Talos, “sevilen birinin kaçırılması, şantaj, gizli imgeler, gizli faktörler, çok faktörlü jeton erişimi (SMS MFA), bankacılık / finansal çıkarımlar ve ayrıcalıklı bilgilere erişim, belki de e-postalar / metinler aracılığıyla” şeklinde değerlendirildi.
“Birçok kullanıcı kurumsal e-postalarına mobil cihazlar aracılığıyla erişiyor. Bu, siber casusluğun KevDroid için potansiyel bir sonuç olmasıyla sonuçlanabilir.”
Araştırmacılar aynı zamanda, Windows kullanıcılarını hedeflemek, aynı C & C sunucusunu paylaşmak ve aynı zamanda ele geçirilen cihazlara komut göndermek için PubNub API’sini kullanmak üzere tasarlanmış bir başka RAT keşfettiler.
Akıllı Telefonumu Nasıl Güvende Tutarım
Android kullanıcılarının, bilginiz veya rızanız olmaksızın listede herhangi bir kötü amaçlı / bilinmeyen / gereksiz uygulama olup olmadığını bulmak ve kaldırmak için cihazlarında yüklü uygulamaları düzenli olarak kontrol etmeleri önerilir.
Bu tür Android kötü amaçlı yazılımları cihazlarınızı da hedeflemek için kullanılabilir. Bu nedenle, bir Android cihazınız varsa, bu durumun gerçekleşmesini önlemek için aşağıdaki basit adımları uygulamanız önemle tavsiye edilir:
-Hiçbir zaman üçüncü taraf mağazalardan uygulama yüklemeyin.
-Google Play Protect’i zaten seçtiğinizden emin olun .
-Ayarlardan ‘uygulamaları doğrula’ özelliğini etkinleştirin.
-Kullanmıyorken “bilinmeyen kaynakları” devre dışı bırakın.
-Bilinen bir siber güvenlik sağlayıcısından anti-virüs ve güvenlik yazılımı yükleyin.
-Düzenli olarak telefonunuzu yedekleyin.
-Her zaman telefonunuzdaki hassas bilgileri korumak için bir şifreleme uygulaması kullanın.
-Asla beklemediğiniz bir belgeyi, bildiğiniz birinden görünse bile açmayın.
-Cihazlarınızı pim veya şifre kilidi ile koruyun, böylece kimse gözetimsiz kaldığında cihazınıza yetkisiz erişim sağlayamaz.
-Cihazınızı daima en yeni güvenlik yamalarıyla güncel tutun.