Truva atına dönüşen ekran kaydedicisi iRecorderSes ve imaj kaydedip siber hatalılara gönderiyor
Siber güvenlik şirketi ESET, yasal Android uygulaması iRecorder’ın bir yıl içinde makûs gayeli uygulama haline dönüşerek kullanıcılarını gizlice izlediğini ortaya çıkardı.
ESET araştırmacıları, bir ‘Ekran Kaydedicisi’ olan iRecorder isminde truva atlı bir Android uygulaması keşfetti. 2021 yılı Eylül ayı itibariyle Google Play’de yasal olarak yer alan uygulamaya makus maksatlı fonksiyonlarının Ağustos 2022’de eklendiği düşünülüyor. Mağazada yer aldığı mühlet boyunca uygulama 50 binin üzerinde aygıta yüklendi. iRecorder’ın pak sürümüne eklenen makus hedefli kod, açık kaynaklı AhMyth Android RAT (uzaktan erişim truva atı) temelli ve ESET tarafından AhRat olarak isimlendirildi. Makus maksatlı uygulama, aygıtın mikrofonunu kullanarak ses kaydı yapabilir ve evrakları çalabilir; bu da onun bir casusluk kampanyasına karışmış olabileceğini akıllara getiriyor.
Casusluk hücumlarında kullanılmış olabilir
ESET Research, Google Play Store dışında internette diğer AhRat tespit etmediğini paylaştı. Lakin bu, AhMyth tabanlı makûs gayeli Android yazılımının mağazaya yasal birinci çıkışı değil; ESET daha evvel 2019’da da bu türlü bir truva atına bulaşmış uygulama hakkında araştırma yayınlamıştı. O vakitler, AhMyth’in temelleri üzerine inşa edilen casus yazılım, radyo yayını yapan makûs gayeli bir uygulama olarak Google’ın uygulama inceleme sürecini iki defa atlattı. Bununla birlikte, iRecorder uygulaması alternatif ve yasal olmayan Android pazarlarında da bulunabilir ve geliştirici, Google Play’de berbat maksatlı kod içermeyen öteki uygulamalar da bulundurabilir.
ESET araştırmacısı ve kelam konusu tehdidi keşfeden ve soruşturan Lukáš Štefanko bu durumu şöyle açıkladı: “AhRat araştırması, başlangıçta yasal olan bir uygulamanın nasıl vakit içinde makus gayeli bir yazılıma dönüşerek kullanıcıları gizlice izleyip güvenlik ihlaline yol açtığının hoş bir örneği. Uygulama geliştiricisinin Android aygıtlarını bir güncelleme yoluyla tehlikeye atmadan evvel bir kullanıcı tabanı oluşturmayı amaçlaması yahut uygulamada bu değişikliği berbat emelli bir aktörün yapmış olması mümkün olsa da; şimdiye kadar, bu hipotezlerin hiçbiri için elimizde ispat yok.”
Hem ekranı hem de ortamdaki sesi kaydedebiliyor
Uzaktan denetim edilen AhRat, açık kaynaklı AhMyth RAT’ın uyarlanmış bir versiyonu. Bu, makus maksatlı uygulamanın muharrirlerinin, hem uygulama hem de art uç kodunu anlamak için büyük efor harcadıkları ve nihayetinde kendi gereksinimlerine nazaran uyarladıkları manasına gelir. Kötücül iRecorder, yasal ekran kaydı fonksiyonunun yanı sıra, aygıtın mikrofonundan etraftaki sesi kaydedebilir ve bunu saldırganın komuta ve denetim sunucusuna yükleyebilir. Ayrıyeten, kaydedilmiş İnternet sayfalarını, imajları, ses, görüntü ve evrak evraklarını ve birden çok belgeyi sıkıştırmak için kullanılan evrak biçimlerini gösteren uzantılarla evraklardan dışarı sızabilir.
Ancak iRecorder’ın daha evvelki, yani pak sürümlerini (sürüm 1.3.8 öncesi) indiren Android kullanıcıları, uygulamayı manuel ya da otomatik olarak güncellediklerinde ek bir uygulama onayı vermeseler bile aygıtları AhRat’a maruz kalabilir.
Lukáš Štefanko kelamlarına şöyle devam etti: “Neyse ki, makûs emelli aksiyonlar karşısında bu halde alınan önleyici önlemler, Android 11 ve daha yüksek sürümlerde uygulama bekleme modundayken esasen uygulanmaktadır. Bu özellik, birkaç aydır uykuda olan uygulamaları faal bir formda hazırda bekletme durumuna geçirir, böylelikle çalışma vakti müsaadelerini sıfırlar ve makus maksatlı uygulamaların amaçlandığı üzere çalışmasını mahzurlar. Bizim yaptığımız ihtar sonrasında makus emelli uygulama Google Play’den çıkarıldı, bu da ESET Mobile Security üzere birçok katmanda müdafaa sağlanması gereksiniminin, aygıtları potansiyel güvenlik ihlallerine karşı müdafaanın temeli olduğunu kanıtlıyor.
ESET Research, bu aktivitenin muhakkak bir kampanya ya da APT kümesi ile alakalı olup olmadığı konusunda şimdi somut bir ispat bulamadı.
Kaynak: (BYZHA) Beyaz Haber Ajansı