DOLAR 34,5516 0.19%
EURO 36,0129 -0.64%
ALTIN 3.003,901,43
BITCOIN 34348090.9216%
İstanbul

YOĞUN KAR YAĞIŞLI

06:23

SABAHA KALAN SÜRE

Kaspersky, Türkiye’nin Android Arka Kapı Açığı Tambir’den etkilendiğini duyurdu
  • Haberc
  • Teknoloji
  • Kaspersky, Türkiye’nin Android Arka Kapı Açığı Tambir’den etkilendiğini duyurdu

Kaspersky, Türkiye’nin Android Arka Kapı Açığı Tambir’den etkilendiğini duyurdu

ABONE OL
21 Mart 2024 14:13
Kaspersky, Türkiye’nin Android Arka Kapı Açığı Tambir’den etkilendiğini duyurdu
0

BEĞENDİM

ABONE OL

Türk kullanıcıları maksat alan yeni ve tehlikeli Android ziyanlı yazılımı, Kaspersky araştırmacıları tarafından tahlil edildi. Bir IPTV uygulamasının reklamsız sürümü halinde gizlenen Tambir, taşınabilir aygıtların güvenliği için kıymetli bir tehdit oluşturuyor.

Tambir, birinci olarak Ekim 2023’te Kaspersky tarafından keşfedilen bir casus yazılım uygulaması ve Android kullanıcılarını maksat almak üzere toplumsal mühendislik taktiklerini kullanıyor. Bir IPTV uygulamasının reklamsız sürümü halinde gizlenen Tambir, SMS bildirileri, şahıslar ve yüklü uygulamaların listesi dahil olmak üzere kurbanın aygıtından hassas bilgiler toplayabiliyor. Dahası, Tambir tuş vuruşu kaydedici, Sanal Ağ Hesaplama (VNC) oturumları başlatma ve rastgele SMS bildirileri gönderme üzere yeteneklerle donatılmış olup siber hatalıların virüs bulaşmış aygıta uzaktan erişimini sağlıyor.

Tambir IPTV uygulaması görünümü altında dağıtılsa da taklit ettiği platformla ilgili rastgele bir yasal fonksiyonellik içermiyor. Uygulama, bulaştığı aygıtın sahibini erişilebilirlik müsaadeleri vermeye ikna ederek aygıta uzaktan erişim elde ediyor. Uygulamanın erişilebilirlik hizmetinin faal olması durumunda, gerekli tüm müsaadeler otomatik olarak alınıyor. Makûs gayeli yazılım gerekli tüm müsaadeleri aldıktan ve erişilebilirlik hizmetini aktifleştirdikten sonra uygulama simgesini kuşkulu görünmemesi için YouTube simgesi biçiminde değiştiriyor.

 

Uygulamanın başlatılmadan evvelki (solda) ve başlatıldıktan sonraki (sağda) simgesi

Yazılım, WebSocket protokolü üzerinden bağlantı kurarak Telegram, ICQ sohbet davetleri ve Twitter profil biyografileri üzere yasal platformlardan şifrelenmiş Komuta ve Denetim (C2) sunucu adreslerini alıyor. Tambir, komuta denetim sunucusundan alınan 30’dan fazla komutu destekliyor. Maksat pozisyonundaki benzerlikler ve C2 bağlantısı için Telegram kullanması, bölgedeki birinci üç taşınabilir makûs emelli yazılımı ortasında yer alan GodFather makûs emelli yazılımıyla benzerlik gösteriyor.  

Kapersky Global Araştırma ve Tahlil Takımı (GReAT) Lideri Dmitry Galov, şunları söylüyor: “Tambir’i bilhassa dikkate paha kılan şey çok istikametli yetenekleridir. Tipik Android makus maksatlı yazılım davranışına ek olarak, Tambir VNC aracılığıyla uzaktan erişim sunar ve hassas kullanıcı bilgilerini ele geçirmek için sıklıkla kullanılan bir araç olan tuş vuruşu kaydedici (keylogger) içerir. Bu yeni Android tehdidi, devam eden başka birtakım makûs gayeli yazılım kampanyalarıyla benzerlikler taşıyor ve siber tehditlerin gelişen görüntüsünün altını çiziyor. Kaspersky olarak, Tambir ile ilgili her türlü faaliyeti yakından izlemeye kararlıyız ve daha fazla bilgi edindikçe güncellemeler sunmaya devam edeceğiz.”

Mobil makus maksatlı yazılım tehdit ortamı hakkında daha fazla bilgi için Securelist’te yer alan rapora bakabilirsiniz.

Kaspersky uzmanları, gelişen siber tehditlere karşı korunmak için kullanıcılara şu tavsiyelerde bulunuyor:

  • Güvenilmeyen kaynaklardan uygulama indirmekten kaçının.
  • Cihaz yazılımını ve uygulamaları tertipli olarak en son sürümlere güncelleyin.
  • Kaspersky Premium üzere taşınabilir tehdit algılama özellikleri içeren kapsamlı güvenlik tahlilleri kullanın.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.