Türk kullanıcıları amaç alan yeni ve tehlikeli Android ziyanlı yazılımı, Kaspersky araştırmacıları tarafından tahlil edildi. Bir IPTV uygulamasının reklamsız sürümü halinde gizlenen Tambir, taşınabilir aygıtların güvenliği için kıymetli bir tehdit oluşturuyor.
Türk kullanıcıları amaç alan yeni ve tehlikeli Android ziyanlı yazılımı, Kaspersky araştırmacıları tarafından tahlil edildi. Bir IPTV uygulamasının reklamsız sürümü halinde gizlenen Tambir, taşınabilir aygıtların güvenliği için değerli bir tehdit oluşturuyor.
Tambir, birinci olarak Ekim 2023’te Kaspersky tarafından keşfedilen bir casus yazılım uygulaması ve Android kullanıcılarını amaç almak üzere toplumsal mühendislik taktiklerini kullanıyor. Bir IPTV uygulamasının reklamsız sürümü biçiminde gizlenen Tambir, SMS bildirileri, bireyler ve yüklü uygulamaların listesi dahil olmak üzere kurbanın aygıtından hassas bilgiler toplayabiliyor. Dahası, Tambir tuş vuruşu kaydedici, Sanal Ağ Hesaplama (VNC) oturumları başlatma ve rastgele SMS iletileri gönderme üzere yeteneklerle donatılmış olup siber hatalıların virüs bulaşmış aygıta uzaktan erişimini sağlıyor.
Tambir IPTV uygulaması görünümü altında dağıtılsa da taklit ettiği platformla ilgili rastgele bir yasal fonksiyonellik içermiyor. Uygulama, bulaştığı aygıtın sahibini erişilebilirlik müsaadeleri vermeye ikna ederek aygıta uzaktan erişim elde ediyor. Uygulamanın erişilebilirlik hizmetinin aktif olması durumunda, gerekli tüm müsaadeler otomatik olarak alınıyor. Berbat emelli yazılım gerekli tüm müsaadeleri aldıktan ve erişilebilirlik hizmetini aktifleştirdikten sonra uygulama simgesini kuşkulu görünmemesi için YouTube simgesi biçiminde değiştiriyor.
Uygulamanın başlatılmadan evvelki (solda) ve başlatıldıktan sonraki (sağda) simgesi
Yazılım, WebSocket protokolü üzerinden bağlantı kurarak Telegram, ICQ sohbet davetleri ve Twitter profil biyografileri üzere yasal platformlardan şifrelenmiş Komuta ve Denetim (C2) sunucu adreslerini alıyor. Tambir, komuta denetim sunucusundan alınan 30’dan fazla komutu destekliyor. Gaye pozisyonundaki benzerlikler ve C2 bağlantısı için Telegram kullanması, bölgedeki birinci üç taşınabilir makûs gayeli yazılımı ortasında yer alan GodFather makus emelli yazılımıyla benzerlik gösteriyor.
Kapersky Global Araştırma ve Tahlil Grubu (GReAT) Lideri Dmitry Galov, şunları söylüyor: “Tambir’i bilhassa dikkate bedel kılan şey çok istikametli yetenekleridir. Tipik Android makûs hedefli yazılım davranışına ek olarak, Tambir VNC aracılığıyla uzaktan erişim sunar ve hassas kullanıcı bilgilerini ele geçirmek için sıklıkla kullanılan bir araç olan tuş vuruşu kaydedici (keylogger) içerir. Bu yeni Android tehdidi, devam eden öbür birtakım makûs emelli yazılım kampanyalarıyla benzerlikler taşıyor ve siber tehditlerin gelişen görünümünün altını çiziyor. Kaspersky olarak, Tambir ile ilgili her türlü faaliyeti yakından izlemeye kararlıyız ve daha fazla bilgi edindikçe güncellemeler sunmaya devam edeceğiz.”
Mobil makûs gayeli yazılım tehdit ortamı hakkında daha fazla bilgi için Securelist’te yer alan rapora bakabilirsiniz.
Kaspersky uzmanları, gelişen siber tehditlere karşı korunmak için kullanıcılara şu tavsiyelerde bulunuyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı