Mobil gözetim kötü amaçlı yazılımlarını yaymak için coronavirus salgını kullanan Libya tabanlı bilgisayar korsanları

Koronavirüsün dünya çapında sert bir şekilde yayılması, siber suçluların cihazlara girme korkusunu sömürmesini engellemedi.

Coronavirus: Bilgisayar korsanları bilgilerinizi çalmak için COVID-19 salgınını kullanıyor
Karen Roby, COVID-19'un getirdiği tehditten farklı bir siber güvenlik uzmanıyla görüştü.
http://www.techrepublic.com/

Aylar boyunca siber suçlular koronavirüs temalı e-postalar kullandıkbilgileri çalmak ve insanlara zarar vermek için tasarlanmış kötü amaçlı yazılımları ve diğer kötü amaçlı programları indirmeleri için kandırmak için iletiler ve yazılımlar.

Kristin Del Rosso ve siber güvenlik şirketi Lookout'lu diğer tehdit araştırmacıları yeni bir tür coronavirus cyberattack buldum Libya'da faaliyet gösteren ve Libya bireylerini hedefleyen daha büyük bir mobil gözetim kampanyasında en yeni araç parçası gibi görünen potansiyel olarak kötü amaçlı Android uygulamalarını yaymak için tasarlanmıştır.

Çarşamba günkü bir blog yazısında Del Rosso, Lookout araştırmacılarının ticari olarak "kullanıma hazır" bir casus yazılım kitini entegre eden diğer 30 uygulamaya daha derin bağlantıları olan bir COVID-19 uygulamasını taklit ederek mobil gözetim yazılımını keşfettiğini ve bunun hızlı bir şekilde yararlanmasını sağladığını söyledi. kriz.

GÖRMEK: Coronavirüs ve işletme üzerindeki etkisi (TechRepublic Premium indir)

"Bu gözetim kampanyası, kriz zamanlarında doğuştan gelen bilgi arama ihtiyacımızın kötü niyetli amaçlar için bize karşı nasıl kullanılabileceğini vurguluyor. Ayrıca, 'hazır' casus yazılım kitlerinin ticarileştirilmesi, bu kötü niyetli aktörlerin bu ısmarlama kampanyaları neredeyse COVID-19 gibi bir kriz kadar çabuk bitiriyor "diye yazdı Del Rosso.

"Bu nedenle, kriz zamanlarında bile, üçüncü taraf uygulama mağazalarından uygulama indirmekten ve özellikle bilgilendirici olmayan bir numaradan SMS yoluyla yayılan 'bilgilendirici' siteler veya uygulamalar için şüpheli bağlantıları tıklamaktan kaçınmak önemlidir" dedi.

Bulunan Android uygulaması Lookout araştırmacıları "corona live 1.1" olarak adlandırılır ve indirildiğinde, kullanıcının tüm fotoğraflarına, medyalarına, dosyalarına ve cihaz konumlarına erişimin yanı sıra daha fazla fotoğraf çekmek ve video kaydetmek için izin ister.

Del Rosso'ya göre, "corona live 1.1" uygulaması aslında bir SpyMax örneğidir, meşru "corona live" uygulamasının trojanlaştırılmış bir versiyonudur. Bu, Johns Hopkins coronavirus izleyicide bulunan ve enfeksiyon oranları hakkında bilgi içeren bir arayüz sağlar. ve her ülkede ölüm toplamları.

"SpyMax, başka bir düşük maliyetli ticari Android gözetim yazılımı olan SpyNote ile aynı içerik oluşturucular tarafından geliştirilen ticari bir gözetim yazılımı ailesidir. SpyMax, standart bir casusluk aracının tüm yeteneklerine sahiptir ve kötü amaçlı yazılımlara atıfta bulunan forumlar, basit grafik arayüzünü övüyor "ve kullanım kolaylığı," diye ekledi Del Rosso.

"SpyMax, aktörün telefonda çeşitli hassas verilere erişmesine izin verir ve bir kabuk terminali ile mikrofon ve kameraları uzaktan etkinleştirme yeteneği sağlar. Bu 'corona live 1.1' uygulamasının kendisi daha fazla işlevsellik beklemekte gibi görünüyor, ancak komut ve kontrol bilgilerini saldırgan sunucusunun sabit kodlu adresini içerdiği SpyMax ve SpyNote örneklerinde olduğu gibi kaynaklar / değerler / dizelerde saklar "dedi.

GÖRMEK: Tedarik zinciri gecikmelerinin ötesinde teknoloji endüstrisi üzerinde büyük etkisi olan Coronavirus (ücretsiz PDF) (TechRepublic)

Lookout'taki araştırmacılar, bu etki alanını aynı temel altyapıya sahip ve Nisan 2019'da başlayan daha büyük bir gözetim kampanyasının parçası olan diğer 30 APK'yi bulmak için kullanmayı başardılar. Bu uygulamalar, SpyMax, SpyNote, SonicSpy, SandroRat ve Mobihok.

Koronavirüs ile ilgili en az üç yeni uygulama, bu uygulamalarla aynı altyapı kullanılarak oluşturuldu ve Lookout araştırması, tüketici internet servis sağlayıcısı Libyan Telecom ve Technology tarafından işletilen IP adreslerine kadar izlenebileceğini keşfetti.

"Kampanyayı yürüten kişi veya grup büyük olasılıkla Libya'da bulunuyor ve C2'yi çalıştırmak için kendi altyapısını kullanıyor ya da orada tehlikeye atıldıkları altyapıyı kullanıyor. Uygulamalar özellikle Libyalı kullanıcılara yönelik olduğundan, bu bölgesel olarak hedeflenmiş bir gözetim gibi görünüyor "diye yazdı Del Rosso.

"Lookout araştırmacıları şu anda bunun devlet destekli bir kampanya olduğunu belirten hiçbir şey görmemiş olsa da, bu ticari gözetim yazılımı ailelerinin kullanımı geçmişte Orta Doğu'daki ulus devletler tarafından kullanılan araçların bir parçası olarak gözlemlenmiştir. devletler kendi özel araçlarını geliştirebilir ve geliştirebilirler, aynı zamanda hazır açık kaynak ve ticari araçları kullandıkları ve bazen kendi kötü amaçlı yazılımlarını geliştirmek için ticari veya açık kaynak kötü amaçlı yazılımları kullandıkları bilinmektedir. "dedi.

Bu kampanyanın en endişe verici yönlerinden birinin, kullanılan kötü amaçlı yazılımın özelleştirilmeden önce kolayca bulunabileceğini ve satın alınabileceğini ekledi. Lookout'lu diğer araştırmacılar, SpyNote ve Mobihok'un oldukça ucuz lisanslama maliyetlerine sahip olduğunu ve hatta kullanıcıların uygulamalarını kurmaları için destek sunacak kadar ileri giderek bu uygulamalar arasında bir takım bağlar keşfetti.

Kullanım kolaylığı ve yaygın yardım veya destek teklifleri, başkalarının bu uygulamaları kullanmasını ve kendi kullanımları için özelleştirmesini mümkün kılar.

Ne yazık ki, şu anda koronavirüs ile ilişkili scame siber suçlular tek bu değil.

Sophos Güvenlik Uzmanı Chester Wisniewski, siber suçluların yeni geliştirilen COVID-19 Dayanışma Müdahale Fonu'nu taklit ettikleri ve COVID-19 ile ilgili saldırı yöntemlerini gerçek zamanlı haberler olarak nasıl uyarladıklarını ve güncellediklerini gösteren yeni bir scame anlatan başka bir blog yazısı yazdı. .

“İnsanların COVID-19 hakkında bir şeyler yapma korkusu ve arzusu haberlere hâkim olduğu için, çevrimiçi suçlular da her şekilde sömürülüyor. İlk olarak Sophos, Dünya Sağlık Örgütü'nü (WHO) yem olarak kullanan kimlik avı saldırganlarını fark etti. çok sayıda kötü amaçlı yazılım çetesi, kötü niyetli mallarını COVID-19 temalı belgeler olarak gizlemeye başladı.Şimdi bugün, siber saldırganların WHO hayır kurumlarını taklit ettiğini görüyoruz, bu sefer COVID-19 Dayanışma Tepki Fonu "dedi Wisniewski.

"Bu e-postalar sahte, ama çok gerçek görünüyor ve yeni ve yakın zamana kadar hayır kurumlarına duyulmamış olanlardan faydalanıyor. Daha önce bu saldırının yeni doğasını görmedik – COVID-19 etrafında sadaka taklit ediyorlar. bir konuda, dolandırıcılar, spam gönderenler ve kötü amaçlı yazılım yazarları haberlere kilitleniyor ve fırsattan yararlanmanın bir yolunu bulmaya kararlıyız Geçmişte bu tür bir etkinlik gördük, ancak nadiren tüm dünya tek bir şeye odaklandı , dolandırıcılığı geliştirmek için bu şansı siber suçlular için gerçek olamayacak kadar iyi yapıyor "dedi.

Sophos'un şu anda gördüğü neredeyse tüm kötü amaçlı çevrimiçi etkinliklerin bir şekilde COVID-19 / Corona temasından yararlandığını ekledi.

Siber suçlular, gelen kutulara spam ve maskelerle ilgili dolandırıcılık, koronavirüs geçirmez sığınaklara yönelik sahte rehberlerle doluyor.

Wisniewski, Fareit ve Trickbot gibi yaygın e-posta kaynaklı kötü amaçlı yazılım ailelerinin Hastalık Kontrol ve Önleme Merkezleri (CDC) ve Dünya Sağlık Örgütü (WHO) temalı e-postaları altında gönderildiğini söyledi.

Bilgisayar korsanları, koronavirüsün yayılmasını hedefleyen yardım gruplarıyla ilişkili hayır kurumları gibi davranıyor. Bitcoin ve para çalmak ve gizli kalmak isteyen diğer kripto para birimlerinde ödeme isteyen e-postalar gönderirler.

"Hükümete güvenip güvenmediğinize bakılmaksızın, suçlular korkunuzu veya güvensizliğinizi kullanmanız için size e-posta gönderiyor. Açık olun. Neler olduğunu gerçekten bilenlerden tavsiye almak isterseniz, yerel sağlık otoritenizin veya sağlık bakanlığının web sitesini ziyaret edin. Tarayıcınızda https://www.who.int adresindeki * gerçek * WHO web sitesi için bir yer işareti yapın ve bu savaşta güvende kalmamıza yardımcı olanlara gerçekten mali bir katkı yapmak istiyorsanız, Bitcoin göndermeyin, ancak COVID-19 Dayanışma Müdahale Fonu için resmi web sitesine gidin. https://www.covid19responsefund.org/"Dedi Wisniewski.

Ayrıca bakınız

<a href = "https://tr4.cbsistatic.com/hub/i/r/2020/03/18/7cb2a33e-6608-45f3-87e0-c8bd1718fb05/resize/770x/06477ff8c9c388ebec8d9e9d2a25bba9/avron-vidron3 "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Resim: Getty Images "rel =" noopener noreferrer nofollow ">CORONAVIRUS UYARI İŞARETİ "data-original =" https://tr4.cbsistatic.com/hub/i/r/2020/03/18/7cb2a33e-6608-45f3-87e0-c8bd1718fb05/resize/770x/06477ff8c9c388ebec8d9e9ron2vida -image3.jpg

Resim: Getty Images

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*