Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

Benzer belgeler
Exobot Bankacılık Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu

Trickbot Zararlı Yazılımı İnceleme Raporu

Berqnet Sürüm Notları Sürüm 4.1.0

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Bireysel İnternet Şubesi

: 36 milyon Euro çalan malware Eurograbber

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

CHECKPOINT VPN KULLANIM KILAVUZU

Bireysel İnternet Şubesi

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

Android e Giriş. Öğr.Gör. Utku SOBUTAY

MOBİL CİHAZLARDAN DERS İZLEME MERSİN MESLEK YÜKSEKOKULU (UZAKTAN EĞİTİM) Mobil Adobe Connect

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

SİBER TEHDİT DURUM RAPORU

BEUN VPN Hizmeti. VPN Nedir?

Android Uygulamalarında Güvenlik Testi

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

erişmeniz bu uyarılarla karşılaştıktan sonra sunucuya/koda erişimin yasaklanması/kaldırılması nedeniyle pek mümkün olamayabiliyor.

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

Hızlı ve Güvenli Vale Hizmeti

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

RPMNET WOLVOX REPORTER

LST TIPON KURULUM KILAVUZU

Hızlı ve Güvenli Vale Hizmeti


Uzaktan Eğitim Programlarına Giriş Kılavuzu

Siteye girişte kullanıcı adı ve parola soran bir ekran karşına gelecektir.

. ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ. AKILLI FİYAT ARAMA MOTORU TiLQi.NET

Anti-Virüs Atlatma 3. Kurulum


BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Yüksek Öğretimde Mobil Eğitime Geçiş İçin Yol Haritası: Atılım Üniversitesi Örneği

Turquaz. Açık kodlu muhasebe yazılımı Turquaz Proje Grubu

Virtualaze Unify Kurulumu

VIRTUALIZATION SANALLAŞTIRMA

AKINSOFT CMS (İçerik Yönetim Sistemi)

Linux Kurulumu (Sürüm 1.52) İçindekiler

ProTicaret yazılımının, en son sürüm dosyasını indirin.(

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Yazılım Türleri

WordPress ile Web Sayfası Tasarımı

DOĞAN EGMONT YAYINCILIK VE YAPIMCILIK TİCARET A.Ş. GİZLİLİK POLİTİKASI

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

General Mobile DSTL1. Sürüm Güncelleme Notları

Yandex mail ve disk kullanım rehberi

Pearson Kütüphane Erişimi Kullanım Kılavuzu

Türkiye Barolar Birliği internet sitesi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

Bankacõlõk işlemlerinde IBAN desteği

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

SMARTOXY. Deteksiyon Parametreleri

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

MOBİL CİHAZLARDA KULLANIM REHBERİ

MİLPA TİCARİ VE SINAİ ÜRÜNLER PAZARLAMA SANAYİ VE TİCARET A.Ş. MİLPA GİZLİLİK POLİTİKASI

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU

Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu

E-Mükellef Kontrol Programı Kullanım Kılavuzu

Virtual Pirate Network (VPN)


Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

1 OTOMASYON DÖNÜŞÜM İŞLEMLERİ

GİB Portal deki Faturaları efinans Portal e Taşıma

Web Uygulama Güvenliği Kontrol Listesi 2010

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

MOBIL UYGULAMA GELIŞTIRME

Safirblog WP Teması - Kurulum ve Kullanım Kılavuzu

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Mobil uygulama kullanıcı kılavuzu

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

Birey Okulları Office 365

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Bireysel İnternet Şubesi

Bilgisayar Yazılımları

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

vsphere Client(viClient) ile ESXI Kontrolü

Görsel Referans Kılavuzu

Outlook ve benzeri programların Ayarları

TTEC Standalone DVR Kolay Kurulum Dokümanı. Kurulum Adımları

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Temel Bilgi Teknlolojileri 1. Ders notları 2. Öğr.Gör. Hüseyin Bilal MACİT 2017

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

Web Sayfasında Google Analitik Kullanımı ve Kullanıcı Davranışlarının Belirlenmesi: İstanbul Ticaret Üniversitesi Kütüphane Web Sayfası.

Yükseköğretim Kurulu Başkanlığı Üniversite E-Kayıt KULLANIM KILAVUZU

Adli Bilişim İnceleme Bulguları 2017/148 E

Fidye Virüslerinden Korunma Rehberi

Transkript:

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Mobil platformda faaliyet yürüten Red Alert Truva Atının 2.0 olarak adlandırılan yeni versiyonu çeşitli mecralarda dağıtılmaya başlanmıştır. Zararlının arkasında bulunan grup ilgili zararlının dağıtımını sıkça kullanılan uygulamalar, sistem güncellemesi ya da VPN uygulamalar görünümünde yapmaktadır. İlgili uygulamaların dağıtımının yapıldığı web adresleri ilk görünüşte uygulama marketi görünümünde olmakla beraber içerisinde bulunan uygulamalar da yukarıda belirtildiği gibi gerçek uygulamalara benzeyen zararlıyı barındırmaktadır. Dağıtımın yapıldığı web adreslerini raporun son kısmında bulabilirsiniz. Aşağıda incelemesi yapılacak olan sahte WhatsApp uygulamasının yanı sıra, Red Alert 2.0 tarafından kullanılan sahte uygulamaların listesi aşağıdaki gibidir: WhatsApp Viber OneCoin Wallet Flash Player Pornhub Tactic FlashLight Finanzonline VPN Proxy Master 1) Teknik İnceleme İncelenen sahte WhatsApp uygulaması Android 4.1 sürüm bir sanal cihaza yüklenmek istediğinde Secured Protection ismini taşıdığı fakat WhatsApp ikonu bulunduğu görülmektedir.

Görsel 1 Zararlı Kurulum Ekranı İlgili uygulamanın VirusTotal sonuçları aşağıdaki gibidir. Uygulama hali hazırda pek çok güvenlik çözümü tarafından zararlı olarak nitelendirilmektedir. Google Uygulama Mağazası dışından indirilen üçüncü parti uygulamaların telefona kurulmadan önce zararlı yazılım olup olmayacağı hususunda en azından bir fikir edinebilmek adına VirusTotal taramasından geçirilmesi önerilmektedir. Unutulmamalıdır ki, VirusTotal sonucu temiz olan fakat zararlı davranış sergileyebilen uygulamalar da mevcuttur. Anti-virüs gibi çözümlere tamamıyla güvenmemek gereklidir.

Görsel 2 Zararlı Yazılımın VirusTotal Sonuçları Sahte WhatsApp uygulamasının istediği izinler aşağıdaki gibidir.

Görsel 3 İstenen İzinler Normal WhatsApp uygulamasının istemediği izinleri istemesinin yanı sıra, istenen izinlerin tehlikeli kategorisinde bulunan izinler olduğu görülmektedir. Android işletim sistemi içerisinde uygulama tarafından istenen izinler hakkında daha fazla bilgi edinmek için https://developer.android.com/guide/topics/permissions/overview adresini ziyaret edebilirsiniz. Zararlı uygulamanın strings dosyası içerisinde görüldüğü üzere uygulamanın iletişime geçtiği adres bilgisi açıkça görülebilmektedir.

Görsel 4 Kaynak Kod İçerisindeki Strings.xml Dosya Değerleri Zararlının kaynak kodları incelendiğinde, telefon açıldığında belirli aralıklarla alarm kurduğu ve belirli işlemler icra ettiği görülmektedir. Görsel 5 Zararlı Davranış: Belirli Aralıklarla Alarm Kurulumu

Görsel 6 Zararlı Davranış: İcra Edilen Kontroller İlgili fonksiyonlar incelendiğinde açık olan aktif uygulama listesi bilgilerine eriştiği görülmektedir. İlgili kontrolün yapılması sonucunda ilgili uygulamadan kimlik bilgisi çalınıp çalınamayacağı belirlenmektedir. Ayrıca, ilgili kontrol sonucunda zararlı, gerçek uygulamanın üzerine kendi arayüzünü koyarak bilgi çalabileceği uygulamaları da tespit etmektedir. Zararlı ilgili listeye erişebilmek için aşağıdaki iki adet yöntemi denemektedir.

Görsel 7 Zararlı Davranış: Uygulama Listesi Kontrolü Görsel 8 Zararlı Davranış: Uygulama Listesi Kontrolü

Ayrıca, uygulamanın cihaza DEVICE_ADMIN kaydı yaptığı görülmektedir. DEVICE_ADMIN hakkında detaylı bilgil edinmek için https://developer.android.com/guide/ topics/admin/device-admin adresini ziyaret edebilirsiniz. Görsel 9 Zararlı Davranış: DEVICE_ADMIN Ekleme İşlemi Zararlının komuta kontrol sunucusu ile iletişime geçmek için yaptığı bağlantılar aşağıda görülmektedir. Zararlının komuta kontrol sunucusu ile iletişime geçemediği durumlarda kontrolü twitter üzerinden yapmaya çalıştığı görülmektedir. İletişime geçtiği durumlarda komuta kontrol sunucusundan bilgi çalınacak banka uygulama ekranının üzerine koyulacak sahte ekran indirilmektedir. Görsel 10 Zararlı Davranış: Komuta Kontrol Sunucusu ile İletişim

Görsel 11 Zararlı Davranış: Komuta Kontrol Sunucusu ile İletişim Zararlı, kurulduğu telefon içerisinde bulunan SMS, rehber, arama listesi bilgilerini komuta kontrol sunucusuna iletmesinin yanı sıra, güncel komuta kontrol sunucusu bilgisini de veritabanında bulundurmaktadır. Komuta kontrol sunucusu ile arka kapı iletişimi komutlar aracılığıyla gerçekleşmektedir. İletişime geçilen format aşağıda görülebilir { os":", model":", hash":" ","imei":","iccid":" ","control_number":"delete later,"number":","type":","lang":" }

2) Zararlı Hakkında Bilgiler Zararlının iletişime geçtiği IP adresleri 103.239.30.126:7878 146.185.241.29:7878 146.185.241.42:7878 185.126.200.3:7878 185.126.200.12:7878 185.126.200.15:7878 185.126.200.18:7878 185.165.28.15:7878 185.243.243.241:7878 185.243.243.244:7878 185.243.243.245:7878 Zararlının iletişime geçtiği domain bilgileri free-androidvpn.date free-androidvpn.download free-androidvpn.online free-vpn.date free-vpn.download free-vpn.online Tespit edilen zararlı uygulamaların hash değerleri 22fcfce096392f085218c3a78dd0fa4be9e67ed725bce42b965a27725f671cf 55292a4dde8727faad1c40c914cf1be9dfdcf4e67b515aa593bcd8d86e824372 be92a751e5abbcd24151b509dbb4feb98ea46f367a99d6f86ed4a7c162461e31 5c4d666cef84abc2a1ffd3b1060ef28fa3c6c3bb4fad1fa26db99350b41bea4c

06081ab7faa729e33b9397a0e47548e75cbec3d43c50e6368e81d737552150a5 753999cb19a4346042f973e30cf1158c44f2335ab65859d3bfa16bca4098e2ef 3) Tavsiyeler Üçüncü parti uygulama mağazalarından uygulama indirilmemesi şiddetle önerilmektedir. İlgili zararlının iletişime geçtiği IP adresleri ve domain bilgileri anlamında kurum telefonlarının iletişimi gözden geçirilmeli, ilgili IP ve domainler engellenmelidir.