Kullanılan zararlı yazılım yetişkinlere yönelik içerikleri ve resmi COVID-19 uygulamalarını taklit ediyor. Toplanan bilgiler grubun operasyonlarını genişleterek mobil cihazları hedef aldığını gösterdi. Transparent Tribe grubuna yönelik araştırmanın ikinci bölümünde bu bilgilere ulaşıldı.
Yaşanan salgın sosyal mühendislik yöntemlerinden yararlanan tehdit grupları tarafından sıklıkla kullanılan bir konu haline geldi ve bugün halen kullanılmaya devam ediyor. Kaspersky’nin dört yıldan fazla süredir takip ettiği Transparent Tribe adlı tehdit grubu da saldırılarında bu konudan sıkça faydalanıyor.
Elde edilen son bulgular, grubun araç setini genişletmek ve mobil cihazlara erişmeye çalıştığını gösteriyor. Transparent Tribe grubuna yönelik araştırma sırasında, Kaspersky araştırmacıları tehdit grubunun mobil cihazları gizlice izlemek için kullandığı yeni bir Android zararlı yazılımını keşfetti. Bu yazılım Hindistan’da porno içerikleri ve sahte ulusal COVID-19 takip uygulamalarını taklit ediyordu. Bu iki uygulama ile grup arasındaki ilişki, farklı saldırılarda zararlı dosyaları saklamak için kullanılan alan adlarının aynı olmasıyla anlaşıldı.
İlk uygulama, Android için açık kaynaklı bir video oynatıcısının farklı bir sürümüydü. Uygulama kurulduğunda, dikkat çekmek için yetişkinlere yönelik videolar gösteriyordu. “Aarogya Setu” adlı diğer uygulama ise Hindistan Elektronik ve Bilgi Teknolojisi Bakanlığı bünyesindeki Ulusal Bilişim Merkezi’nin geliştirdiği COVID-19 takip uygulamasına benziyordu.
Her iki uygulama da kurulduklarında başka bir Android dosya paketini kurmaya çalışıyor. Bu paket, AhMyth adlı Android uzaktan erişim aracının yeni bir versiyonu. GitHub’dan indirilebilen açık kaynaklı bir zararlı yazılım olan AhMyth, yasal uygulamaların içine zararlı bölümler ekleyerek geliştiriliyor.
Zararlı yazılımın yenilenen sürümü ise standart sürümden farklı işlevler gösteriyor. Saldırganların daha fazla veri sızdırabilmesi için yeni özellikler taşıyan yazılımda kameradan fotoğraf çalma gibi temel özellikler ise yer almıyor. Bu uygulama telefona yeni uygulamalar indirebiliyor, SMS’lere, mikrofona ve arama kayıtlarına erişebiliyor, cihazın konumunu takip edebiliyor ve telefondan bazı dosyaları başka bir sunucuya aktarabiliyor.
Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola, “Yeni bulgular Transparent Tribe üyelerinin yeni araçlarla operasyonlarını daha da genişletmeye çalıştığını ve mobil cihazlar da dahil olmak üzere kurbanlara farklı saldırı vektörlerinden yaklaştıklarını gösteriyor. Ayrıca grubun kullandığı araçları sürekli geliştirmeye ve değiştirmeye çalıştığını da görüyoruz. Bu tür tehditlerden korunmak için kullanıcıların içerik indirdikleri kaynaklara her zamankinden de fazla dikkat etmesi ve cihazlarının korunduğundan emin olması gerekiyor. APT saldırısının hedefi olabileceğini bilenlerin buna özen göstermesi şart.” dedi.
Bu grupla alakalı Sızma Belirtileri, dosya kodları, komut ve kontrol sunucular hakkında ayrıntılı bilgiyi Kaspersky Tehdit İstihbaratı Portalı’nda bulabilirsiniz.
Kaspersky, bu tehditten korunmak isteyenlere şu güvenlik önlemlerini almalarını tavsiye ediyor:
- Güvenlik operasyonları ekibinizin en son tehdit istihbaratına erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketlerin tehdit istihbaratına tek bir noktadan erişmesini sağlayarak Kaspersky’nin 20 yılı aşkın süredir elde ettiği tüm siber saldırı verilerini ve analizlerini sunuyor.
- Uç nokta güvenlik çözümlerinizin mobil cihazlar için de koruma sağladığından emin olun. Kaspersky Endpoint Security for Business mobil zararlı yazılımlara karşı koruma sunuyor ve kurumsal cihazlarda yalnızca güvenilir uygulamaların kullanılmasını sağlıyor.
- Bu konuları kapsayan bir güvenlik farkındalığı eğitimi vererek çalışanlarınıza temel mobil cihaz güvenliği konusunda bilgi verin. Örneğin, Kaspersky Adaptive Online Training bu konuda size yardımcı olabilir.