Siber güvenlik kuruluşu ESET, yeni bir bankacılık truva atını ortaya çıkardı. 2019 yılından bu yana Brezilya’da kurumsal kullanıcıları amaç alan bu truva atı mühendislik, sıhhat hizmetleri, perakende satış, üretim, finans, ulaşım kesimi dahil olmak üzere birçok kesimi ve devlet kuruluşunu maksat alıyor. ESET, bu yeni tehdide Janeleiro ismini verdi.
Truva atı Janeleiro, Brezilya’daki kimi büyük bankaların internet sitelerine benzeyen tasarımı ve açılır pencereler yoluyla kurbanlarını kandırmaya çalışıyor. Kullanıcıların bankacılık giriş bilgilerini ve ferdî bilgilerini girmesinin akabinde bu berbat emelli yazılım kurbanlarının sistemine saldırıyor. Janeleiro, ekrandaki pencereleri denetim edebiliyor, kurbanlar hakkında bilgi toplayabiliyor. Chrome.exe‘yi (Google Chrome) kapatabiliyor, ekran imajı alabiliyor, hatta denetim tuşlarını ve fare hareketlerini kaydedebiliyor. Ayrıyeten, kurbanın bitcoin adreslerini kendininkilerle değiştirmek üzere panoyu ele geçirebiliyor.
Janeleiro farklı bir kodlama lisanı ile yazılmış
2020 yılından bu yana ESET, Latin Amerika’yı maksat alan esas bankacılık truva atı makus hedefli yazılım aileleriyle ilgili bir dizi araştırma yürütüyor. Temel uygulama açısından Brezilya’yı amaç alan başka birçok makus maksatlı yazılım ailesiyle tıpkı özellikleri taşıyan Janeleiro kodlama lisanı üzere birçok özelliğiyle bu ailelerden ayrılıyor. Brezilya’daki bankacılık truva atlarının hepsi tıpkı programlama lisanıyla yani Delphi ile yazılmışken Janeleiro, Brezilya’da .NET programlama lisanıyla yazılan birinci bankacılık truva atı olarak tanımlandı. Kapalılığın olmaması, özelleştirilmiş şifrelemenin bulunmaması ve güvenlik yazılımlarına karşı savunmanın olmaması da bu makus emelli yazılımı başkalarından ayıran özellikler ortasında yer alıyor.
Zararlı yazılım 2018 yılından beri gelişim gösteriyor
Janeleiro’nun komutlarının büyük bir çoğunluğu pencerelerin, farenin ve klavyenin denetimini sağlıyor. Janeleiro’yu keşfeden ESET araştırmacısı Facundo Muñoz bu hususta şu bilgileri verid: “Janeleiro saldırısı, otomasyon özellikleri yerine pratik yaklaşımıyla tanımlanabiliyor; birçok durumda operatörün gerçek vakitli komutlar aracılığıyla açılır pencereleri ayarladığını görüyoruz.
Bankacılık truva atının 2018 yılından bu yana gelişmekte olduğu ve 2020 yılında atak esnasında operatöre daha yeterli denetim imkanı sunmak üzere komut sürecini geliştirdiği anlaşılıyor. Farklı özelliklerin ön plana çıktığı farklı sürümlere sahip Janeleiro’nun deneysel yapısı, bu truva atını geliştirenin araçlarını yönetmek için hala hakikat metotların arayışında olduğunu gösteriyor. Lakin bu saldırgan Latin Amerika’daki birçok ziyanlı yazılım ailesi hakkında da epeyce tecrübeli.”
İlginç bir nokta ise, bu kişinin modüllerini saklamak için GitHub depolama hizmetini kullanacak, tertip sayfasını yönetecek ve truva atlarının operatörlerine bağlanmak için kullandığı komuta ve denetim (C&C) sunucularının listelerinin bulunduğu belgeleri sakladığı yeni depoları her gün yükleyecek rahatlığa sahip olması. Kurbanın makinesinde bankacılıkla ilgili anahtar sözlerden birine rastladığında, anında GitHub’taki C&C sunucularındaki adreslerden almaya ve onlara bağlanmaya çalışıyor. Bu düzmece açılır pencereler, dinamik bir formda talebe bağlı olarak oluşturuluyor ve komutlar aracılığıyla saldırgan tarafından denetim ediliyor. ESET, GitHub’u bu aktiflik konusunda bilgilendirdi, lakin şu ana dek tertibin sayfasıyla yahut kullanıcı hesabıyla ilgili rastgele bir yaptırım kelam konusu değil.
Kaynak: (BHA) – Beyaz Haber Ajansı