Takip et
Bülten Aboneliği

Teknoloji dünyasından en yeni haberler ve gündem başlıkları e-posta adresinize gelsin.

Hedef Whatsapp yedeklemeleri

ESET,  WhatsApp yedekleme dosyalarını çalan ve dosyaları silmek için komutlar alabilen Android GravityRAT casus yazılımının güncellenmiş bir sürümünü analiz etti.

ESET araştırmacıları, Android tabanlı GravityRAT casus yazılımının BingeChat ve Chatico mesajlaşma uygulamaları olarak dağıtılan güncellenmiş bir sürümünü tespit etti. Hindistan’daki kullanıcıları hedef alan saldırılarda kullanılan bir uzaktan erişim aracı olan GravityRAT’in Windows, Android ve macOS sürümleri bulunuyor. GravityRAT’in arkasında kim olduğu bilinmiyor; ESET Research, SpaceCobra olarak bilinen grubu izliyor. Büyük olasılıkla Ağustos 2022’den beri aktif olan BingeChat kampanyası hala devam ediyor. Yeni keşfedilen kampanyada GravityRAT, WhatsApp yedeklemelerine sızabiliyor ve dosyaları silmek için komut alabiliyor. Kötü amaçlı uygulamalar ayrıca açık kaynaklı OMEMO Instant Messenger uygulamasında bulunan yasal sohbet işlevselliği de sağlıyor.

Daha önce belgelenen SpaceCobra kampanyalarında olduğu gibi, Chatico kampanyası da Hindistan’daki bir kullanıcıyı hedef aldı. BingeChat uygulaması, kayıt yaptırmak gereken bir web sitesi aracılığıyla dağıtılıyor. Büyük ihtimalle uygulama, saldırganlar bekledikleri belirli kurbanların, muhtemelen belirli bir IP adresi, coğrafi konum, özel URL veya belirli bir zaman dilimi içinde ziyaret ettiğinde açılıyor. Kampanyanın belirli hedeflere yönelik olduğu düşünülüyor.

Kötü amaçlı yazılımları araştıran ESET araştırmacısı Lukáš Štefanko bu konuda şunları söyledi: “UYGULAMAYI İNDİR düğmesine dokunduktan sonra kötü amaçlı uygulama yollayan bir web sitesi bulduk; ancak ziyaretçilerin oturum açmasını gerektiriyor. Kimlik bilgilerimiz yoktu ve kayıt olamadık. Operatörlerin kayıtları yalnızca bekledikleri belirli bir kurbanın, muhtemelen belirli bir IP adresi, coğrafi konum, özel URL veya belirli bir zaman dilimi içinde ziyaret ettiğinde açıldığını düşünüyoruz. BingeChat uygulamasını web sitesi üzerinden indirememiş olsak da, VirusTotal’da bir dağıtım URL’si bulabildik.” Kötü amaçlı uygulamaya Google Play store üzerinden erişim sağlanamıyor.

Potansiyel kurbanlar hedef alınıyor

ESET Research, potansiyel kurbanların kötü amaçlı web sitesine girmesi için nasıl kandırıldığını veya hangi yollarla keşfedildiğini belirleyemedi. Araştırma sırasında uygulamayı indirmenin hesap sahibi olma şartına bağlı olduğunu ve yeni hesap kaydının mümkün olmadığını göz önünde bulunduran ESET, potansiyel kurbanların özellikle hedef alındığına inanıyor. 

Facebook araştırmacıları, Cisco Talos tarafından daha önce tahmin edildiği gibi GravityRAT’i Pakistan merkezli bir gruba bağlasa da, kötü amaçlı yazılımın arkasındaki grup bilinmiyor. ESET bu grubu SpaceCobra adıyla izliyor. BingeChat ve  Chatico kampanyalarını bu gruba bağlıyor. 

Uygulamanın yasal işlevselliğinin bir parçası olarak, bir hesap oluşturma ve oturum açma seçeneği sunuluyor. Kullanıcı uygulamaya giriş yapmadan önce GravityRAT, C&C sunucusuyla etkileşime geçerek cihaz kullanıcısının verilerine sızmaya başlıyor ve komutların yürütülmesini bekliyor. GravityRAT arama kayıtları, kişi listesi, SMS mesajları, cihaz konumu, temel cihaz bilgileri ve resimler, fotoğraflar ve belgeler için belirli uzantılara sahip dosyalara sızabiliyor. GravityRAT’in bu versiyonu, GravityRAT’in bilinen önceki sürümlerine kıyasla iki güncellemeye sahip: WhatsApp yedeklemelerine sızma ve dosyaları silmek için komut alma.

İlgili Yazılar