Fakecop adlı Fakecop adlı Android bilgi istekli yeni bir varyantı, kötü niyetli apk dağılımının hızını alacağını uyaran Japon güvenlik araştırmacıları tarafından tespit edildi.
İlk olarak Japon güvenlik araştırmacısı Yusuke Osumi tarafından geçen hafta tespit edilen kötü amaçlı yazılım, KDDI'yi taklit eden kimlik avı kampanyalarında dağıtılmaktadır.
Ayrıca, kötü amaçlı yazılımlar yalnızca virustotal üzerindeki 62 AV motorundan 22 oranında tespit edilir ve tehdit aktörünün gizli kalması için uyumlu bir çaba gösteriyor.
#Feksilik #malware #Android Marka: au kddi anshin güvenliği Vt: https://t.co/cfbra6kkyxhtps://t.co/fwcz1ckwjy hxxp: // zuwnkmkrjh [.] ördekdns [.] org / au.apk C2 HXXP: // 210902 [.] Üst / 45.116.13 [.] 12 (AS4785 XTOM, JP) → Websocket: //172.247.35 [.] 189: 6666 / (AS21859 Zenlayer) pic.twitter.com/ncsq31dccw
Siber Güvenlik Firması Cyble'a göre yeni bir raporda, araştırmacılar 'Fakecop' kötü amaçlı yazılımları reddetti ve Japonya'da popüler bir antivirüs ürünü 'Anshin Security' olarak adlandırdığını belirtti.
Kötü amaçlı yazılımları analiz ettikten sonra, araştırmacılar yeni casus yazılım varyantı'nın aşağıdaki yeteneklere sahip olduğunu belirtir:
Casus yazılım, kullanıcıdan aşağıda gösterildiği gibi bu işlevselliği gerçekleştirmek için çok sayıda hassas izin vermesini ister.
Kullanıcılar, AV yazılımı tarafından bu tür taleplerle karşılaştıklarında, güvenlik yazılımının, algılanan tehditleri taramak ve kaldırmak için genellikle daha yüksek ayrıcalıklara ihtiyaç duyması gerektiği için onlara daha olasıdırlar.
Kötü amaçlı yazılım yazarları, ayrıca statik algılamayı da engellerken, uygulamalarının gerçek davranışını gizlemek için özel bir paketleyici kullanıyor.
Kötü amaçlı kod, Bitwise XOR'dur ve Varlıklar klasöründeki bir dosyanın içinde saklanır ve yalnızca belirli bir uygulama alt sınıfı tarafından çağrılırsa paketlenebilir.
Ek olarak, FAKECOP, cihazın uygulama listesini aktif olarak tarar ve herhangi bir virüsten koruma uygulaması bulunursa, kullanıcının bunları kaldırmalarını isteyen bir bildirimi iter.
Kötü amaçlı yazılımların kullanıcıların kaldırılmasını istediği sert kod çözeltileri, Anshin güvenliği, McAfee Security ve Docomo Anshin taraması dahildir.
Fakecop'un mağdurlara nasıl ulaştığına gelince, Cyble'ın OSINT araştırması, biri kötü amaçlı bağlantılara sahip SMS ve kimlik avı e-postalarına güvenerek iki dağıtım kanalı olduğunu ortaya koydu.
Teslimat mekanizması olarak kullanılan 'duckdns.org' ücretsiz dinamik DNS daha önce Medusa ve flubot dağıtmak için kullanıldı, bu yüzden mevcut kampanyanın aynı operatörlere bağlanması mümkün.
Genel bir kural olarak, istenmeyen SMS ve e-posta yoluyla ulaşan URL bağlantılarına tıklamaktan kaçının ve APK dosyalarını Google Play Store'dan dışından yüklemekten kaçının.
Ek olarak, Google Play Protection'un cihazınızda aktif olduğunu ve yeni bir uygulama yüklerken her zaman izin isteğini inceleyerek periyodik olarak kontrol edin ve onaylayın.
Android casus yazılım uygulamaları üç yıllık kampanyada İsrail'i hedef alıyor
Yeni Abstractemu Kötü Amaçlı Yazılım Kökleri Android Cihazları, Tespiti Kaçıyor
Fotoğraf Editörü Android App Hala Google Play Store'da oturuyor kötü amaçlı yazılımdır
Uluslararası Af Örgütleri Casus Yazılım İşlemine Siber Güvenlik Firması
Flubot Android Malware şimdi sahte güvenlik güncellemeleri ile yayılır
Kaynak: Bleeping Computer