Sahte çeviri uygulamasından casus yazılım çıktı

Sonraki hikaye

ESET araştırmacıları yakın zamanda, APT-C-50 grubu tarafından düzenlenen Domestic Kitten saldırısında kullanılan Android kötü amaçlı yazılımı FurBall'un yeni bir sürümünü tespit etti.

Domestic Kitten saldırısının İran vatandaşlarını hedef alan mobil gözetleme operasyonları yürüttüğü biliniyor ve bu yeni FurBall versiyonunun da hedefi aynı. Haziran 2021'den bu yana makale, dergi ve kitap çevirileri sunan bir İran web sitesi, kendini taklit eden bir çeviri uygulaması olarak dağıtılıyor. 2016 yılından beri görülen Domestic Kitten saldırısı devam ediyor.

FurBall'un yeni sürümü, önceki sürümlerle aynı gözetim işlevine sahip. Bu varyantın işlevselliği değişmediğinden, bu güncellemenin temel amacı güvenlik yazılımı tarafından algılanmayı önlemek gibi görünüyor. Ancak bu değişikliklerin ESET yazılımı üzerinde hiçbir etkisi yok; ESET ürünleri bu tehdidi Android/Spy.Agent.BWS olarak algılıyor. Bu saldırılar başladığından beri bu operasyonda kullanılan Android kötü amaçlı yazılımı olan FurBall, KidLogger ticari takip yazılımı aracı temel alınarak oluşturuluyor.

Analiz edilen örnek, kişilere erişim sağlamak için tek bir izinsiz geçiş istiyor. ESET uzmanları bunun ayrıca, metin mesajları yoluyla gerçekleştirilen bir hedefe yönelik kimlik avı saldırısının önceki aşaması olabileceğini de düşünüyor. Tehdit aktörü uygulama izinlerini genişletirse, etkilenen telefonlardan SMS mesajları, cihaz konumu, kayıtlı telefon görüşmeleri ve çok daha fazla veri türünü de sızdırabilir.

Kötü amaçlı yazılımı keşfeden ESET araştırmacısı Lukáš Štefanko bu konuda şunları söyledi:“Bu kötü amaçlı Android uygulaması, İngilizce'den Farsça'ya çevrilmiş makaleler ve kitaplar sunan yasal bir siteyi (downloadmaghaleh.com) taklit eden sahte bir web sitesi aracılığıyla dağıtılıyor. Yasal web sitesindeki iletişim bilgilerine dayanarak, bu hizmeti İran'dan sağlıyorlar. Bu nedenle taklitçi web sitesinin İran vatandaşlarını hedef aldığını düşünüyoruz. Taklitçi, Farsça ‘Uygulamayı indir” yazan bir düğmeye tıkladıktan sonra indirilen bir Android uygulaması sunar. Düğmede Google Play logosu bulunuyor, ancak bu uygulama Google Play mağazasında mevcut değil, doğrudan saldırganın sunucusundan indiriliyor.”

Detaylı bilgi için;
https://www.welivesecurity.com/2022/10/20/domestic-kitten-campaign-spying-iranian-citizens-furball-malware/