Kaspersky, Türkiye’nin Android Arka Kapı Açığı Tambir’den etkilendiğini duyurdu
Türk kullanıcıları maksat alan yeni ve tehlikeli Android ziyanlı yazılımı, Kaspersky araştırmacıları tarafından tahlil edildi. Bir IPTV uygulamasının reklamsız sürümü halinde gizlenen Tambir, taşınabilir aygıtların güvenliği için değerli bir tehdit oluşturuyor.
Türk kullanıcıları amaç alan yeni ve tehlikeli Android ziyanlı yazılımı, Kaspersky araştırmacıları tarafından tahlil edildi. Bir IPTV uygulamasının reklamsız sürümü biçiminde gizlenen Tambir, taşınabilir aygıtların güvenliği için kıymetli bir tehdit oluşturuyor.
Tambir, birinci olarak Ekim 2023’te Kaspersky tarafından keşfedilen bir casus yazılım uygulaması ve Android kullanıcılarını amaç almak üzere toplumsal mühendislik taktiklerini kullanıyor. Bir IPTV uygulamasının reklamsız sürümü formunda gizlenen Tambir, SMS bildirileri, bireyler ve yüklü uygulamaların listesi dahil olmak üzere kurbanın aygıtından hassas bilgiler toplayabiliyor. Dahası, Tambir tuş vuruşu kaydedici, Sanal Ağ Hesaplama (VNC) oturumları başlatma ve rastgele SMS iletileri gönderme üzere yeteneklerle donatılmış olup siber hatalıların virüs bulaşmış aygıta uzaktan erişimini sağlıyor.
Tambir IPTV uygulaması görünümü altında dağıtılsa da taklit ettiği platformla ilgili rastgele bir yasal fonksiyonellik içermiyor. Uygulama, bulaştığı aygıtın sahibini erişilebilirlik müsaadeleri vermeye ikna ederek aygıta uzaktan erişim elde ediyor. Uygulamanın erişilebilirlik hizmetinin aktif olması durumunda, gerekli tüm müsaadeler otomatik olarak alınıyor. Makus maksatlı yazılım gerekli tüm müsaadeleri aldıktan ve erişilebilirlik hizmetini aktifleştirdikten sonra uygulama simgesini kuşkulu görünmemesi için YouTube simgesi formunda değiştiriyor.
Uygulamanın başlatılmadan evvelki (solda) ve başlatıldıktan sonraki (sağda) simgesi
Yazılım, WebSocket protokolü üzerinden bağlantı kurarak Telegram, ICQ sohbet davetleri ve Twitter profil biyografileri üzere legal platformlardan şifrelenmiş Komuta ve Denetim (C2) sunucu adreslerini alıyor. Tambir, komuta denetim sunucusundan alınan 30’dan fazla komutu destekliyor. Maksat pozisyonundaki benzerlikler ve C2 irtibatı için Telegram kullanması, bölgedeki birinci üç taşınabilir makûs gayeli yazılımı ortasında yer alan GodFather berbat maksatlı yazılımıyla benzerlik gösteriyor.
Kapersky Global Araştırma ve Tahlil Grubu (GReAT) Lideri Dmitry Galov, şunları söylüyor: “Tambir’i bilhassa dikkate paha kılan şey çok istikametli yetenekleridir. Tipik Android makus gayeli yazılım davranışına ek olarak, Tambir VNC aracılığıyla uzaktan erişim sunar ve hassas kullanıcı bilgilerini ele geçirmek için sıklıkla kullanılan bir araç olan tuş vuruşu kaydedici (keylogger) içerir. Bu yeni Android tehdidi, devam eden öteki kimi makus maksatlı yazılım kampanyalarıyla benzerlikler taşıyor ve siber tehditlerin gelişen görüntüsünün altını çiziyor. Kaspersky olarak, Tambir ile ilgili her türlü faaliyeti yakından izlemeye kararlıyız ve daha fazla bilgi edindikçe güncellemeler sunmaya devam edeceğiz.”
Mobil makus gayeli yazılım tehdit ortamı hakkında daha fazla bilgi için Securelist’te yer alan rapora bakabilirsiniz.
Kaspersky uzmanları, gelişen siber tehditlere karşı korunmak için kullanıcılara şu tavsiyelerde bulunuyor:
- Güvenilmeyen kaynaklardan uygulama indirmekten kaçının.
- Cihaz yazılımını ve uygulamaları nizamlı olarak en son sürümlere güncelleyin.
- Kaspersky Premium üzere taşınabilir tehdit algılama özellikleri içeren kapsamlı güvenlik tahlilleri kullanın.
Kaynak: (BYZHA) Beyaz Haber Ajansı