Yeni Android zararlısı Vultur, şifreleri çalmak için VNC'yi kullanıyor

Yeni Android zararlısı Vultur, şifreleri çalmak için VNC'yi kullanıyor
Kaynak: ThreatFabric

Hollanda merkezli siber güvenlik şirketi ThreatFabric‘in araştırmacıları, banka kimlik bilgileri de dahil olmak üzere cihazdaki hassas bilgileri çalması için VNC teknolojisini kullanan Vultur adı verdikleri yeni bir Android tabanlı zararlı yazılım keşfetti. İlk olarak Mart 2021’de tespit ettiklerini belirten araştırmacılar, diğer bankacılık zararlı yazılımlarının aksine Vultur’ın oturum açma kimlik bilgilerini otomatik ve ölçeklenebilir bir şekilde toplamak için ana strateji olarak ekran kaydı ve tuş kaydedici özelliğine sahip bir Android bankacılık truva atı olduğunu belirtiyor.

Hedeflenen kullanıcılar üzerinde tam görünürlük elde etmek için Virtual Network Computing‘in (VNC) uzaktan ekran paylaşım teknolojisini kullanması nedeniyle “Vultur” olarak adlandırılan mobil odaklı zararlı yazılım, resmi Google Play Store aracılığıyla dağıtılmış ve Protection Guard adlı bir uygulama altında olarak maskelenmiş. Bununla birlikte 5.000’den fazla indirilme rakamıyla da dikkat çekiyor. İtalya, Avustralya ve İspanya’da bulunan banka kuruluşları hedef alınırken, ana strateji olarak bankacılık ve kripto cüzdan uygulamaları gözüküyormuş.

Kaynak: ThreatFabric

ThreatFabric’in araştırmacıları  yaptıkları analizlerde Vultur’u “dropper-as-a-service” (DaaS) işlemi olarak adlandırılan farklı türde zararlı yazılımları dağıtmak için Play Store’u kullanan bir dropper olan Brunhilda adlı olarak bilinen başka bir zararlı yazılım parçasıyla da ilişkilendirdi.

Vultur, eğer kullanıcıları erişilebilirlik iznine erişim vermeleri için kandırmayı başarırsa ancak bir cihaz üzerinde tam kontrol elde edebildikleri belirtiliyor. Vultur, VNC aracılığıyla tuş kayıtlarını toplamanın yanı sıra, kurbanın değerli bir varlık olup olmadığına karar vermek için de zararlı yazılım operatörüne cihazda yüklü uygulamaların bir listesini gönderdiği keşfedilmiş.

Bunlar ilginizi çekebilir

İllegal pazar yeri platformu PopeyeTools ele geçirilip, kapatıldı

İllegal pazar yeri platformu PopeyeTools ele geçirilip, kapatıldı

Çalıntı kredi kartı numaraları ve diğer siber suçluların ihtiyaç duyduğu başka araçlarında satışını gerçekleştiren PopeyeTools adlı illegal pazar yeri platformun kurucusu iddia edilen üç kişiye yönelik suçlamalardan sonra platform, ABD Adalet Bakanlığı tarafından kapatıldı. PopeyeTools adlı yasadışı pazar yeri platformuna federal hükümet tarafından el koyulduktan sonra Afganistan uyruklu Javed Mirza

By Editor
Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor