Çin kontaklı GREF kümesinin casus uygulamaları Signal ve Telegram üzere görünüyor; Avrupa ve ABD’deki kullanıcılara saldırıyor
Siber güvenlik şirketi ESET, daha evvel Uygur kökenli Android kullanıcılarını da gaye alan ve GREF ismiyle bilinen Çin kontaklı APT kümesinin etkin kampanyalarını ortaya çıkardı. Saldırganlar kullanıcıları düzmece Signal ve Telegram uygulamalarıyla kandırıp makus hedefli uygulamaları indirmeye teşvik ediyor. Binlerce kullanıcının bu tuzağa düşerek casus uygulamaları aygıtlarına indirdiği belirtiliyor.
ESET araştırmacıları, geçersiz Telegram ve Signal araçlarının gerisindeki tehdit aktörlerinin Çin ilişkili APT kümesi GREF ile ilişkilendirildiği, Android kullanıcılarını gaye alan iki faal kampanya tespit etti. Her bir makûs maksatlı uygulama için sırasıyla Temmuz 2020 ve Temmuz 2022’den bu yana faal olan kampanyalar, Android BadBazaar casusluk kodunu Google Play mağazası, Samsung Galaxy Store ve yasal şifreli sohbet uygulamaları üzere görünen özel web siteleri aracılığıyla dağıttı. Bu kötü emelli uygulamaların FlyGram ve Signal Plus Messenger olduğu ortaya kondu. Tehdit aktörleri, Android için açık kaynaklı Signal ve Telegram uygulamalarını makûs hedefli kodla yamalayarak uydurma Signal ve Telegram uygulamalarındaki fonksiyonları elde etti. Signal Plus Messenger, bir kurbanın Signal irtibatının gözetlendiği belgelenmiş birinci olay ve binlerce kullanıcının farkında olmadan casus uygulamaları indirdiği ortaya çıktı. ESET telemetrisi, çeşitli AB ülkeleri, Amerika Birleşik Devletleri, Ukrayna ve dünya çapındaki başka yerlerdeki Android aygıtlarda tespitler bildirdi. Her iki uygulama da daha sonra Google Play’den kaldırıldı.
Keşfi yapan ESET araştırmacısı Lukáš Štefanko şu açıklamayı yaptı:”BadBazaar ailesinden gelen berbat emelli kodun, kurbanlara çalışan bir uygulama tecrübesi sağladığı görülüyor. Bu ziyanlı kod, aslında art planda casusluk yapan truva atı haline getirilmiş Signal ve Telegram uygulamalarına gizleniyor. BadBazaar’ın ana hedefi aygıt bilgilerini, kişi listesini, arama kayıtlarını ve yüklü uygulamaların listesini dışarı sızdırmak ve kurbanın Signal Plus Messenger uygulamasını gizlice saldırganın aygıtına bağlayarak Signal bildirileri üzerinde casusluk yapmak.”
ESET telemetrisi Avustralya, Brezilya, Danimarka, Demokratik Kongo Cumhuriyeti, Almanya, Hong Kong, Macaristan, Litvanya, Hollanda, Polonya, Portekiz, Singapur, İspanya, Ukrayna, Amerika Birleşik Devletleri ve Yemen’den gelen tespitleri rapor ediyor. Ayrıyeten Google Play mağazasındaki FlyGram’a ilişkin bir irtibat da bir Uygur Telegram kümesinde paylaşıldı. BadBazaar makus gayeli yazılım ailesinin uygulamaları daha evvel de Uygurlara ve Çin dışındaki öbür Türk etnik azınlıklara karşı kullanılmıştı.
Bir Google App Defense Alliance ortağı olan ESET, Signal Plus Messenger’ın en son sürümünü berbat emelli olarak tanımladı ve bulgularını acilen Google ile paylaştı. ESET’in yaptığı ihtarların akabinde uygulama Mağaza’dan kaldırıldı.
Kaynak: (BYZHA) Beyaz Haber Ajansı