Truva atına dönüşen ekran kaydedicisi iRecorderSes ve manzara kaydedip siber hatalılara gönderiyor
Siber güvenlik şirketi ESET, yasal Android uygulaması iRecorder’ın bir yıl içinde berbat gayeli uygulama haline dönüşerek kullanıcılarını gizlice izlediğini ortaya çıkardı.
ESET araştırmacıları, bir ‘Ekran Kaydedicisi’ olan iRecorder isminde truva atlı bir Android uygulaması keşfetti. 2021 yılı Eylül ayı itibariyle Google Play’de yasal olarak yer alan uygulamaya berbat hedefli fonksiyonlarının Ağustos 2022’de eklendiği düşünülüyor. Mağazada yer aldığı mühlet boyunca uygulama 50 binin üzerinde aygıta yüklendi. iRecorder’ın pak sürümüne eklenen makus gayeli kod, açık kaynaklı AhMyth Android RAT (uzaktan erişim truva atı) temelli ve ESET tarafından AhRat olarak isimlendirildi. Berbat hedefli uygulama, aygıtın mikrofonunu kullanarak ses kaydı yapabilir ve evrakları çalabilir; bu da onun bir casusluk kampanyasına karışmış olabileceğini akıllara getiriyor.
Casusluk akınlarında kullanılmış olabilir
ESET Research, Google Play Store dışında internette öbür AhRat tespit etmediğini paylaştı. Lakin bu, AhMyth tabanlı berbat emelli Android yazılımının mağazaya yasal birinci çıkışı değil; ESET daha evvel 2019’da da bu türlü bir truva atına bulaşmış uygulama hakkında araştırma yayınlamıştı. O vakitler, AhMyth’in temelleri üzerine inşa edilen casus yazılım, radyo yayını yapan makûs gayeli bir uygulama olarak Google’ın uygulama inceleme sürecini iki sefer atlattı. Bununla birlikte, iRecorder uygulaması alternatif ve yasal olmayan Android pazarlarında da bulunabilir ve geliştirici, Google Play’de berbat emelli kod içermeyen diğer uygulamalar da bulundurabilir.
ESET araştırmacısı ve kelam konusu tehdidi keşfeden ve soruşturan Lukáš Štefanko bu durumu şöyle açıkladı: “AhRat araştırması, başlangıçta yasal olan bir uygulamanın nasıl vakit içinde makus emelli bir yazılıma dönüşerek kullanıcıları gizlice izleyip güvenlik ihlaline yol açtığının hoş bir örneği. Uygulama geliştiricisinin Android aygıtlarını bir güncelleme yoluyla tehlikeye atmadan evvel bir kullanıcı tabanı oluşturmayı amaçlaması yahut uygulamada bu değişikliği makûs hedefli bir aktörün yapmış olması mümkün olsa da; şimdiye kadar, bu hipotezlerin hiçbiri için elimizde ispat yok.”
Hem ekranı hem de ortamdaki sesi kaydedebiliyor
Uzaktan denetim edilen AhRat, açık kaynaklı AhMyth RAT’ın uyarlanmış bir versiyonu. Bu, berbat emelli uygulamanın muharrirlerinin, hem uygulama hem de art uç kodunu anlamak için büyük uğraş harcadıkları ve nihayetinde kendi gereksinimlerine nazaran uyarladıkları manasına gelir. Kötücül iRecorder, yasal ekran kaydı fonksiyonunun yanı sıra, aygıtın mikrofonundan etraftaki sesi kaydedebilir ve bunu saldırganın komuta ve denetim sunucusuna yükleyebilir. Ayrıyeten, kaydedilmiş İnternet sayfalarını, manzaraları, ses, görüntü ve evrak belgelerini ve birden çok belgeyi sıkıştırmak için kullanılan belge biçimlerini gösteren uzantılarla belgelerden dışarı sızabilir.
Ancak iRecorder’ın daha evvelki, yani pak sürümlerini (sürüm 1.3.8 öncesi) indiren Android kullanıcıları, uygulamayı manuel ya da otomatik olarak güncellediklerinde ek bir uygulama onayı vermeseler bile aygıtları AhRat’a maruz kalabilir.
Lukáš Štefanko kelamlarına şöyle devam etti: “Neyse ki, berbat gayeli aksiyonlar karşısında bu formda alınan önleyici önlemler, Android 11 ve daha yüksek sürümlerde uygulama bekleme modundayken esasen uygulanmaktadır. Bu özellik, birkaç aydır uykuda olan uygulamaları faal bir biçimde hazırda bekletme durumuna geçirir, böylelikle çalışma vakti müsaadelerini sıfırlar ve makus gayeli uygulamaların amaçlandığı üzere çalışmasını pürüzler. Bizim yaptığımız ikaz sonrasında makus emelli uygulama Google Play’den çıkarıldı, bu da ESET Mobile Security üzere birçok katmanda müdafaa sağlanması gereksiniminin, aygıtları potansiyel güvenlik ihlallerine karşı muhafazanın temeli olduğunu kanıtlıyor.
ESET Research, bu aktivitenin muhakkak bir kampanya ya da APT kümesi ile alakalı olup olmadığı konusunda şimdi somut bir ispat bulamadı.
Kaynak: (BYZHA) Beyaz Haber Ajansı