B­u­ ­t­e­h­l­i­k­e­l­i­ ­A­n­d­r­o­i­d­ ­k­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­ı­,­ ­e­n­f­e­k­s­i­y­o­n­l­a­r­d­a­ ­b­ü­y­ü­k­ ­b­i­r­ ­a­r­t­ı­ş­ ­g­ö­r­ü­y­o­r­

B­u­ ­t­e­h­l­i­k­e­l­i­ ­A­n­d­r­o­i­d­ ­k­ö­t­ü­ ­a­m­a­ç­l­ı­ ­y­a­z­ı­l­ı­m­ı­,­ ­e­n­f­e­k­s­i­y­o­n­l­a­r­d­a­ ­b­ü­y­ü­k­ ­b­i­r­ ­a­r­t­ı­ş­ ­g­ö­r­ü­y­o­r­

Araştırmacılar, SpyNote Android kötü amaçlı yazılımının güncellenmiş bir sürümünün yüksek hızlarda konuşlandırıldığını iddia etti.

SpyNote (SpyMax olarak da bilinir), CypherRat adlı en son sürümü özel Telegram kanalları aracılığıyla bir ücret karşılığında dağıtılan bir Android kötü amaçlı yazılımıydı. Araç, uzaktan erişim, GPS izleme ve cihaz durumu ve etkinlik güncellemeleri dahil olmak üzere çok çeşitli özellikler ve aynı zamanda bankacılık uygulamaları için hesap hırsızlığı sunuyordu.

Uzmanlar, ani yükselişi, kötü amaçlı yazılımın GitHub’da ücretsiz olarak yayınlanmasına ve şu anda HSBC ve Deutsche Bank gibi bankaları hedef alan sayısız tehdit aktörü tarafından yakalanmasına ve ayrıca sahte WhatsApp, Facebook ve diğer uygulamaları piyasaya sürmesine bağladı. Google Play Mağazası.

Orijinal yazarların kötü amaçlı yazılımı Ağustos 2021’den Ekim 2022’ye kadar sattığı düşünülüyordu, ancak dolandırıcıların projeyi taklit ettiği ve sahte programlar sattığı bir dizi dolandırıcılık olayından sonra yazarlar kaynak kodunu GitHub’da yayınladılar.

Daha sonra, kaynak kodu tartışmalı bir şekilde sayısız tehdit aktörü tarafından ele geçirildi ve bu da enfeksiyonlarda bir artışa neden oldu. CypherRat’ı izleyen ThreatFabric analistleri, enfeksiyonların önümüzdeki haftalarda ve aylarda daha da büyüyebileceğine inanıyor.

ThreatFabric, yukarıda belirtilen özelliklerin yanı sıra, CypherRat’in güvenliği ihlal edilmiş uç noktalardan video kaydetmek ve göndermek, GPS ve ağ konumu izleme verilerini paylaşmak, Facebook ve Google hesabı kimlik bilgilerini çalmak, Google Authenticator kodlarını ayıklamak ve keylogging için kamera API’sini kullanabildiğini buldu.

Operasyonel hale gelmesi için SpyNote’a, bir uygulamanın kötü amaçlı olup olmadığını anlamanın en iyi yolu olan Android Erişilebilirlik Hizmeti’ne erişim verilmesi gerekir.

Araştırmacılar henüz tam dağıtım kanallarını belirlemediler, ancak büyük olasılıkla CypherRat, kimlik avı siteleri ve üçüncü taraf Android uygulama havuzları aracılığıyla yayılıyor.

Üzerinden: BleepingBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles