Siber güvenlik kuruluşu ESET, yeni bir bankacılık truva atını ortaya çıkardı. 2019 yılından bu yana Brezilya’da kurumsal kullanıcıları maksat alan bu truva atı mühendislik, sıhhat hizmetleri, perakende satış, üretim, finans, ulaşım kesimi dahil olmak üzere birçok dalı ve devlet kuruluşunu amaç alıyor. ESET, bu yeni tehdide Janeleiro ismini verdi.
Truva atı Janeleiro, Brezilya’daki birtakım büyük bankaların internet sitelerine benzeyen tasarımı ve açılır pencereler yoluyla kurbanlarını kandırmaya çalışıyor. Kullanıcıların bankacılık giriş bilgilerini ve ferdî bilgilerini girmesinin akabinde bu berbat maksatlı yazılım kurbanlarının sistemine saldırıyor. Janeleiro, ekrandaki pencereleri denetim edebiliyor, kurbanlar hakkında bilgi toplayabiliyor. Chrome.exe‘yi (Google Chrome) kapatabiliyor, ekran imgesi alabiliyor, hatta denetim tuşlarını ve fare hareketlerini kaydedebiliyor. Ayrıyeten, kurbanın bitcoin adreslerini kendininkilerle değiştirmek üzere panoyu ele geçirebiliyor.
Janeleiro farklı bir kodlama lisanı ile yazılmış
2020 yılından bu yana ESET, Latin Amerika’yı amaç alan esas bankacılık truva atı makûs maksatlı yazılım aileleriyle ilgili bir dizi araştırma yürütüyor. Temel uygulama açısından Brezilya’yı amaç alan başka birçok makûs gayeli yazılım ailesiyle tıpkı özellikleri taşıyan Janeleiro kodlama lisanı üzere birçok özelliğiyle bu ailelerden ayrılıyor. Brezilya’daki bankacılık truva atlarının hepsi tıpkı programlama lisanıyla yani Delphi ile yazılmışken Janeleiro, Brezilya’da .NET programlama lisanıyla yazılan birinci bankacılık truva atı olarak tanımlandı. Kapalılığın olmaması, özelleştirilmiş şifrelemenin bulunmaması ve güvenlik yazılımlarına karşı savunmanın olmaması da bu makus emelli yazılımı başkalarından ayıran özellikler ortasında yer alıyor.
Zararlı yazılım 2018 yılından beri gelişim gösteriyor
Janeleiro’nun komutlarının büyük bir çoğunluğu pencerelerin, farenin ve klavyenin denetimini sağlıyor. Janeleiro’yu keşfeden ESET araştırmacısı Facundo Muñoz bu hususta şu bilgileri verid: “Janeleiro saldırısı, otomasyon özellikleri yerine pratik yaklaşımıyla tanımlanabiliyor; birçok durumda operatörün gerçek vakitli komutlar aracılığıyla açılır pencereleri ayarladığını görüyoruz.
Bankacılık truva atının 2018 yılından bu yana gelişmekte olduğu ve 2020 yılında akın esnasında operatöre daha uygun denetim imkanı sunmak üzere komut sürecini geliştirdiği anlaşılıyor. Farklı özelliklerin ön plana çıktığı farklı sürümlere sahip Janeleiro’nun deneysel yapısı, bu truva atını geliştirenin araçlarını yönetmek için hala hakikat sistemlerin arayışında olduğunu gösteriyor. Lakin bu saldırgan Latin Amerika’daki birçok ziyanlı yazılım ailesi hakkında da epeyce tecrübeli.”
İlginç bir nokta ise, bu kişinin modüllerini saklamak için GitHub depolama hizmetini kullanacak, tertip sayfasını yönetecek ve truva atlarının operatörlerine bağlanmak için kullandığı komuta ve denetim (C&C) sunucularının listelerinin bulunduğu evrakları sakladığı yeni depoları her gün yükleyecek rahatlığa sahip olması. Kurbanın makinesinde bankacılıkla ilgili anahtar sözlerden birine rastladığında, anında GitHub’taki C&C sunucularındaki adreslerden almaya ve onlara bağlanmaya çalışıyor. Bu düzmece açılır pencereler, dinamik bir biçimde talebe bağlı olarak oluşturuluyor ve komutlar aracılığıyla saldırgan tarafından denetim ediliyor. ESET, GitHub’u bu aktiflik konusunda bilgilendirdi, fakat şu ana dek tertibin sayfasıyla yahut kullanıcı hesabıyla ilgili rastgele bir yaptırım kelam konusu değil.
Kaynak: (BHA) – Beyaz Haber Ajansı