Truva atına dönüşen ekran kaydedicisi iRecorderSes ve imaj kaydedip siber hatalılara gönderiyor
Siber güvenlik şirketi ESET, yasal Android uygulaması iRecorder’ın bir yıl içinde makus gayeli uygulama haline dönüşerek kullanıcılarını gizlice izlediğini ortaya çıkardı.
ESET araştırmacıları, bir ‘Ekran Kaydedicisi’ olan iRecorder isminde truva atlı bir Android uygulaması keşfetti. 2021 yılı Eylül ayı itibariyle Google Play’de yasal olarak yer alan uygulamaya berbat gayeli fonksiyonlarının Ağustos 2022’de eklendiği düşünülüyor. Mağazada yer aldığı mühlet boyunca uygulama 50 binin üzerinde aygıta yüklendi. iRecorder’ın pak sürümüne eklenen makûs gayeli kod, açık kaynaklı AhMyth Android RAT (uzaktan erişim truva atı) temelli ve ESET tarafından AhRat olarak isimlendirildi. Berbat hedefli uygulama, aygıtın mikrofonunu kullanarak ses kaydı yapabilir ve evrakları çalabilir; bu da onun bir casusluk kampanyasına karışmış olabileceğini akıllara getiriyor.
Casusluk hücumlarında kullanılmış olabilir
ESET Research, Google Play Store dışında internette diğer AhRat tespit etmediğini paylaştı. Lakin bu, AhMyth tabanlı makûs emelli Android yazılımının mağazaya yasal birinci çıkışı değil; ESET daha evvel 2019’da da bu türlü bir truva atına bulaşmış uygulama hakkında araştırma yayınlamıştı. O vakitler, AhMyth’in temelleri üzerine inşa edilen casus yazılım, radyo yayını yapan makus hedefli bir uygulama olarak Google’ın uygulama inceleme sürecini iki defa atlattı. Bununla birlikte, iRecorder uygulaması alternatif ve yasal olmayan Android pazarlarında da bulunabilir ve geliştirici, Google Play’de makus maksatlı kod içermeyen diğer uygulamalar da bulundurabilir.
ESET araştırmacısı ve kelam konusu tehdidi keşfeden ve soruşturan Lukáš Štefanko bu durumu şöyle açıkladı: “AhRat araştırması, başlangıçta yasal olan bir uygulamanın nasıl vakit içinde berbat hedefli bir yazılıma dönüşerek kullanıcıları gizlice izleyip güvenlik ihlaline yol açtığının hoş bir örneği. Uygulama geliştiricisinin Android aygıtlarını bir güncelleme yoluyla tehlikeye atmadan evvel bir kullanıcı tabanı oluşturmayı amaçlaması yahut uygulamada bu değişikliği berbat gayeli bir aktörün yapmış olması mümkün olsa da; şimdiye kadar, bu hipotezlerin hiçbiri için elimizde ispat yok.”
Hem ekranı hem de ortamdaki sesi kaydedebiliyor
Uzaktan denetim edilen AhRat, açık kaynaklı AhMyth RAT’ın uyarlanmış bir versiyonu. Bu, makus emelli uygulamanın müelliflerinin, hem uygulama hem de art uç kodunu anlamak için büyük uğraş harcadıkları ve nihayetinde kendi gereksinimlerine nazaran uyarladıkları manasına gelir. Kötücül iRecorder, yasal ekran kaydı fonksiyonunun yanı sıra, aygıtın mikrofonundan etraftaki sesi kaydedebilir ve bunu saldırganın komuta ve denetim sunucusuna yükleyebilir. Ayrıyeten, kaydedilmiş İnternet sayfalarını, imajları, ses, görüntü ve doküman belgelerini ve birden çok belgeyi sıkıştırmak için kullanılan evrak biçimlerini gösteren uzantılarla belgelerden dışarı sızabilir.
Ancak iRecorder’ın daha evvelki, yani pak sürümlerini (sürüm 1.3.8 öncesi) indiren Android kullanıcıları, uygulamayı manuel ya da otomatik olarak güncellediklerinde ek bir uygulama onayı vermeseler bile aygıtları AhRat’a maruz kalabilir.
Lukáš Štefanko kelamlarına şöyle devam etti: “Neyse ki, berbat maksatlı aksiyonlar karşısında bu halde alınan önleyici önlemler, Android 11 ve daha yüksek sürümlerde uygulama bekleme modundayken esasen uygulanmaktadır. Bu özellik, birkaç aydır uykuda olan uygulamaları aktif bir formda hazırda bekletme durumuna geçirir, böylelikle çalışma vakti müsaadelerini sıfırlar ve makûs gayeli uygulamaların amaçlandığı üzere çalışmasını mahzurlar. Bizim yaptığımız ikaz sonrasında makus hedefli uygulama Google Play’den çıkarıldı, bu da ESET Mobile Security üzere birçok katmanda muhafaza sağlanması muhtaçlığının, aygıtları potansiyel güvenlik ihlallerine karşı muhafazanın temeli olduğunu kanıtlıyor.
ESET Research, bu aktivitenin belirli bir kampanya ya da APT kümesi ile bağlı olup olmadığı konusunda şimdi somut bir delil bulamadı.
Kaynak: (BYZHA) Beyaz Haber Ajansı