Truva atına dönüşen ekran kaydedicisi iRecorderSes ve manzara kaydedip siber hatalılara gönderiyor
Siber güvenlik şirketi ESET, yasal Android uygulaması iRecorder’ın bir yıl içinde berbat hedefli uygulama haline dönüşerek kullanıcılarını gizlice izlediğini ortaya çıkardı.
ESET araştırmacıları, bir ‘Ekran Kaydedicisi’ olan iRecorder isminde truva atlı bir Android uygulaması keşfetti. 2021 yılı Eylül ayı itibariyle Google Play’de yasal olarak yer alan uygulamaya makus emelli fonksiyonlarının Ağustos 2022’de eklendiği düşünülüyor. Mağazada yer aldığı mühlet boyunca uygulama 50 binin üzerinde aygıta yüklendi. iRecorder’ın pak sürümüne eklenen makûs gayeli kod, açık kaynaklı AhMyth Android RAT (uzaktan erişim truva atı) temelli ve ESET tarafından AhRat olarak isimlendirildi. Makus maksatlı uygulama, aygıtın mikrofonunu kullanarak ses kaydı yapabilir ve evrakları çalabilir; bu da onun bir casusluk kampanyasına karışmış olabileceğini akıllara getiriyor.
Casusluk ataklarında kullanılmış olabilir
ESET Research, Google Play Store dışında internette öbür AhRat tespit etmediğini paylaştı. Lakin bu, AhMyth tabanlı makûs hedefli Android yazılımının mağazaya yasal birinci çıkışı değil; ESET daha evvel 2019’da da bu türlü bir truva atına bulaşmış uygulama hakkında araştırma yayınlamıştı. O vakitler, AhMyth’in temelleri üzerine inşa edilen casus yazılım, radyo yayını yapan berbat hedefli bir uygulama olarak Google’ın uygulama inceleme sürecini iki sefer atlattı. Bununla birlikte, iRecorder uygulaması alternatif ve yasal olmayan Android pazarlarında da bulunabilir ve geliştirici, Google Play’de berbat emelli kod içermeyen diğer uygulamalar da bulundurabilir.
ESET araştırmacısı ve kelam konusu tehdidi keşfeden ve soruşturan Lukáš Štefanko bu durumu şöyle açıkladı: “AhRat araştırması, başlangıçta yasal olan bir uygulamanın nasıl vakit içinde makûs emelli bir yazılıma dönüşerek kullanıcıları gizlice izleyip güvenlik ihlaline yol açtığının hoş bir örneği. Uygulama geliştiricisinin Android aygıtlarını bir güncelleme yoluyla tehlikeye atmadan evvel bir kullanıcı tabanı oluşturmayı amaçlaması yahut uygulamada bu değişikliği makus gayeli bir aktörün yapmış olması mümkün olsa da; şimdiye kadar, bu hipotezlerin hiçbiri için elimizde ispat yok.”
Hem ekranı hem de ortamdaki sesi kaydedebiliyor
Uzaktan denetim edilen AhRat, açık kaynaklı AhMyth RAT’ın uyarlanmış bir versiyonu. Bu, berbat hedefli uygulamanın müelliflerinin, hem uygulama hem de art uç kodunu anlamak için büyük efor harcadıkları ve nihayetinde kendi gereksinimlerine nazaran uyarladıkları manasına gelir. Kötücül iRecorder, yasal ekran kaydı fonksiyonunun yanı sıra, aygıtın mikrofonundan etraftaki sesi kaydedebilir ve bunu saldırganın komuta ve denetim sunucusuna yükleyebilir. Ayrıyeten, kaydedilmiş İnternet sayfalarını, imgeleri, ses, görüntü ve evrak evraklarını ve birden çok belgeyi sıkıştırmak için kullanılan belge biçimlerini gösteren uzantılarla belgelerden dışarı sızabilir.
Ancak iRecorder’ın daha evvelki, yani pak sürümlerini (sürüm 1.3.8 öncesi) indiren Android kullanıcıları, uygulamayı manuel ya da otomatik olarak güncellediklerinde ek bir uygulama onayı vermeseler bile aygıtları AhRat’a maruz kalabilir.
Lukáš Štefanko kelamlarına şöyle devam etti: “Neyse ki, makus hedefli aksiyonlar karşısında bu halde alınan önleyici önlemler, Android 11 ve daha yüksek sürümlerde uygulama bekleme modundayken zati uygulanmaktadır. Bu özellik, birkaç aydır uykuda olan uygulamaları aktif bir biçimde hazırda bekletme durumuna geçirir, böylelikle çalışma vakti müsaadelerini sıfırlar ve berbat emelli uygulamaların amaçlandığı üzere çalışmasını mahzurlar. Bizim yaptığımız ihtar sonrasında makûs hedefli uygulama Google Play’den çıkarıldı, bu da ESET Mobile Security üzere birçok katmanda muhafaza sağlanması muhtaçlığının, aygıtları potansiyel güvenlik ihlallerine karşı muhafazanın temeli olduğunu kanıtlıyor.
ESET Research, bu aktivitenin belirli bir kampanya ya da APT kümesi ile bağlantılı olup olmadığı konusunda şimdi somut bir ispat bulamadı.
Kaynak: (BYZHA) Beyaz Haber Ajansı