- Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola: - 'Yeni bulgular Transparent Tribe üyelerinin yeni araçlarla operasyonlarını daha da genişletmeye çalıştığını ve mobil cihazlar da dahil olma
İSTANBUL (AA) - Kaspersky araştırmacıları, APT grubu Transparent Tribe tarafından Hindistan'da dağıtılan yeni bir Android zararlı yazılımı hakkında elde ettiği bulguları paylaştı.
Kaspersky açıklamasına göre, Kovid-19 salgını sosyal mühendislik yöntemlerinden yararlanan tehdit grupları tarafından sıklıkla kullanılan bir konu haline geldi ve kullanılmaya devam ediyor. Kaspersky'nin 4 yıldan fazla süredir takip ettiği Transparent Tribe adlı tehdit grubu da saldırılarında bu konudan sıkça faydalanıyor.
Elde edilen son bulgular, grubun araç setini genişletmek ve mobil cihazlara erişmeye çalıştığını gösteriyor. Transparent Tribe grubuna yönelik araştırma sırasında, Kaspersky araştırmacıları tehdit grubunun mobil cihazları gizlice izlemek için kullandığı yeni bir Android zararlı yazılımını keşfetti. Bu yazılım Hindistan'da sahte ulusal Kovid-19 takip uygulamalarını taklit ediyordu. Bu uygulama ile grup arasındaki ilişki, farklı saldırılarda zararlı dosyaları saklamak için kullanılan alan adlarının aynı olmasıyla anlaşıldı.
Uygulama, Android için açık kaynaklı bir video oynatıcısının farklı bir sürümüydü. Uygulama kurulduğunda, dikkat çekmek için yetişkinlere yönelik videolar gösteriyordu. "Aarogya Setu" adlı diğer uygulama ise Hindistan Elektronik ve Bilgi Teknolojisi Bakanlığı bünyesindeki Ulusal Bilişim Merkezi'nin geliştirdiği Kovid-19 takip uygulamasına benziyordu.
Uygulama kurulduğunda başka bir Android dosya paketini kurmaya çalışıyor. Bu paket, AhMyth adlı Android uzaktan erişim aracının yeni bir versiyonu. GitHub'dan indirilebilen açık kaynaklı bir zararlı yazılım olan AhMyth, yasal uygulamaların içine zararlı bölümler ekleyerek geliştiriliyor.
Zararlı yazılımın yenilenen sürümü ise standart sürümden farklı işlevler gösteriyor. Saldırganların daha fazla veri sızdırabilmesi için yeni özellikler taşıyan yazılımda kameradan fotoğraf çalma gibi temel özellikler ise yer almıyor. Bu uygulama telefona yeni uygulamalar indirebiliyor, SMS'lere, mikrofona ve arama kayıtlarına erişebiliyor, cihazın konumunu takip edebiliyor ve telefondan bazı dosyaları başka bir sunucuya aktarabiliyor.
- "Çalışanlarınıza mobil cihaz güvenliği konusunda bilgi verin"
Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola, yeni bulguların Transparent Tribe üyelerinin yeni araçlarla operasyonlarını daha da genişletmeye çalıştığını ve mobil cihazlar da dahil olmak üzere kurbanlara farklı saldırı vektörlerinden yaklaştıklarını gösterdiğini belirterek, şunları kaydetti:
"Ayrıca grubun kullandığı araçları sürekli geliştirmeye ve değiştirmeye çalıştığını da görüyoruz. Bu tür tehditlerden korunmak için kullanıcıların içerik indirdikleri kaynaklara her zamankinden de fazla dikkat etmesi ve cihazlarının korunduğundan emin olması gerekiyor. APT saldırısının hedefi olabileceğini bilenlerin buna özen göstermesi şart."
Kaspersky, bu tehditten korunmak isteyenlere şu güvenlik önlemlerini almalarını tavsiye ediyor:
"Güvenlik operasyonları ekibinizin en son tehdit istihbaratına erişmesini sağlayın. Uç nokta güvenlik çözümlerinizin mobil cihazlar için de koruma sağladığından emin olun. Bu konuları kapsayan bir güvenlik farkındalığı eğitimi vererek çalışanlarınıza temel mobil cihaz güvenliği konusunda bilgi verin."