Truva atına dönüşen ekran kaydedicisi iRecorderSes ve manzara kaydedip siber hatalılara gönderiyor
Siber güvenlik şirketi ESET, yasal Android uygulaması iRecorder’ın bir yıl içinde berbat gayeli uygulama haline dönüşerek kullanıcılarını gizlice izlediğini ortaya çıkardı.
ESET araştırmacıları, bir ‘Ekran Kaydedicisi’ olan iRecorder isminde truva atlı bir Android uygulaması keşfetti. 2021 yılı Eylül ayı itibariyle Google Play’de yasal olarak yer alan uygulamaya makûs maksatlı fonksiyonlarının Ağustos 2022’de eklendiği düşünülüyor. Mağazada yer aldığı müddet boyunca uygulama 50 binin üzerinde aygıta yüklendi. iRecorder’ın pak sürümüne eklenen makus maksatlı kod, açık kaynaklı AhMyth Android RAT (uzaktan erişim truva atı) temelli ve ESET tarafından AhRat olarak isimlendirildi. Makus maksatlı uygulama, aygıtın mikrofonunu kullanarak ses kaydı yapabilir ve belgeleri çalabilir; bu da onun bir casusluk kampanyasına karışmış olabileceğini akıllara getiriyor.
Casusluk hücumlarında kullanılmış olabilir
ESET Research, Google Play Store dışında internette diğer AhRat tespit etmediğini paylaştı. Lakin bu, AhMyth tabanlı berbat hedefli Android yazılımının mağazaya yasal birinci çıkışı değil; ESET daha evvel 2019’da da bu türlü bir truva atına bulaşmış uygulama hakkında araştırma yayınlamıştı. O vakitler, AhMyth’in temelleri üzerine inşa edilen casus yazılım, radyo yayını yapan berbat gayeli bir uygulama olarak Google’ın uygulama inceleme sürecini iki kere atlattı. Bununla birlikte, iRecorder uygulaması alternatif ve yasal olmayan Android pazarlarında da bulunabilir ve geliştirici, Google Play’de berbat maksatlı kod içermeyen diğer uygulamalar da bulundurabilir.
ESET araştırmacısı ve kelam konusu tehdidi keşfeden ve soruşturan Lukáš Štefanko bu durumu şöyle açıkladı: “AhRat araştırması, başlangıçta yasal olan bir uygulamanın nasıl vakit içinde berbat gayeli bir yazılıma dönüşerek kullanıcıları gizlice izleyip güvenlik ihlaline yol açtığının hoş bir örneği. Uygulama geliştiricisinin Android aygıtlarını bir güncelleme yoluyla tehlikeye atmadan evvel bir kullanıcı tabanı oluşturmayı amaçlaması yahut uygulamada bu değişikliği makûs gayeli bir aktörün yapmış olması mümkün olsa da; şimdiye kadar, bu hipotezlerin hiçbiri için elimizde delil yok.”
Hem ekranı hem de ortamdaki sesi kaydedebiliyor
Uzaktan denetim edilen AhRat, açık kaynaklı AhMyth RAT’ın uyarlanmış bir versiyonu. Bu, makus emelli uygulamanın muharrirlerinin, hem uygulama hem de art uç kodunu anlamak için büyük gayret harcadıkları ve nihayetinde kendi gereksinimlerine nazaran uyarladıkları manasına gelir. Kötücül iRecorder, yasal ekran kaydı fonksiyonunun yanı sıra, aygıtın mikrofonundan etraftaki sesi kaydedebilir ve bunu saldırganın komuta ve denetim sunucusuna yükleyebilir. Ayrıyeten, kaydedilmiş İnternet sayfalarını, imajları, ses, görüntü ve evrak belgelerini ve birden çok belgeyi sıkıştırmak için kullanılan evrak biçimlerini gösteren uzantılarla belgelerden dışarı sızabilir.
Ancak iRecorder’ın daha evvelki, yani pak sürümlerini (sürüm 1.3.8 öncesi) indiren Android kullanıcıları, uygulamayı manuel ya da otomatik olarak güncellediklerinde ek bir uygulama onayı vermeseler bile aygıtları AhRat’a maruz kalabilir.
Lukáš Štefanko kelamlarına şöyle devam etti: “Neyse ki, berbat maksatlı aksiyonlar karşısında bu formda alınan önleyici önlemler, Android 11 ve daha yüksek sürümlerde uygulama bekleme modundayken zati uygulanmaktadır. Bu özellik, birkaç aydır uykuda olan uygulamaları faal bir biçimde hazırda bekletme durumuna geçirir, böylelikle çalışma vakti müsaadelerini sıfırlar ve makûs gayeli uygulamaların amaçlandığı üzere çalışmasını pürüzler. Bizim yaptığımız ihtar sonrasında makûs emelli uygulama Google Play’den çıkarıldı, bu da ESET Mobile Security üzere birçok katmanda muhafaza sağlanması muhtaçlığının, aygıtları potansiyel güvenlik ihlallerine karşı müdafaanın temeli olduğunu kanıtlıyor.
ESET Research, bu aktivitenin aşikâr bir kampanya ya da APT kümesi ile bağlı olup olmadığı konusunda şimdi somut bir delil bulamadı.
Kaynak: (BYZHA) Beyaz Haber Ajansı