Dijital güvenlik şirketi ESET, gelişmiş kalıcı tehdit (APT) kümesi StrongPity’e ilişkin bir casusluk saldırısını tespit etti. APT kümesi, Android kullanıcılarını Shagle isimli imajlı sohbet hizmetini taklit eden uydurma bir web sitesi ve Telegram uygulamasının truva atı haline getirilmiş sürümüyle gaye alıyor.
Kurban, makûs emelli StrongPity uygulamasına bildirim erişimi ve erişilebilirlik hizmetleri onayı verirse, yazılım Viber, Skype, Gmail, Messenger ve Tinder üzere iletileşme uygulamalarından bağlantısı sızdırabiliyor.
ESET araştırmacıları, yasal Telegram uygulamasının büsbütün fonksiyonel lakin truva atı gizlenmiş bir sürümünü dağıtan faal bir StrongPity saldırısı tespit etti. Yetişkinlere yönelik bir manzaralı sohbet uygulaması olan Shagle’ı taklit eden uydurma web sitesi, StrongPity’nin taşınabilir art kapı uygulamasını dağıtmak için kullanılıyor. Kelam konusu uygulamanın, StrongPity art kapı kodu ile tekrar paketlenen açık kaynak Telegram uygulamasının değiştirilmiş bir sürümü olduğu belirtiliyor. StrongPity’nin modüler olan art kapısının telefon görüşmelerini kaydetme, SMS iletileri toplama, arama günlükleri ve kişi listeleri toplama ve daha bir çok casusluk özelliğine sahip olduğu belirtiliyor. Kurban, berbat hedefli StrongPity uygulamasına bildirim ve erişilebilirlik onayı verirse, makûs emelli yazılım Viber, Skype, Gmail, Messenger ve Tinder üzere iletileşme uygulamalarındaki yazışmalara sızabiliyor.
Hizmetlerine erişim sağlanması için resmi bir taşınabilir uygulaması olmayan büsbütün internet tabanlı gerçek Shagle internet sitesinin bilakis, uydurma internet sitesi, internet tabanlı bir yayınlama hizmeti olmadan yalnızca indirilebilen bir Android uygulaması sunuyor. Truva atı içeren kelam konusu Telegram uygulamasına Google Play Store üzerinden erişim sağlanamıyor. Makus emelli kod, bu kodların fonksiyonelliği, sınıf isimleri ve APK evrakı için kullanılan sertifika, bir evvelki hücumla birebir benzerlik taşıdığı için ESET bu atağın ardında StrongPity kümesinin olduğunu düşünüyor. Kod tahlili, art kapının modüler yapıya sahip olduğunu ve ekstra ikili modüllerin Komuta ve Denetim sunucusundan indirildiğini gösteriyor. Bu, kullanılan modüllerin sayısının ve cinsinin, StrongPity kümesi tarafından çalıştırıldığında akın emeline uyacak formda rastgele bir vakitte değiştirilebileceği manasına gelir.
Truva atı içeren Telegram uygulamasını tahlil eden ESET araştırmacısı Lukáš Štefanko, akın ile ilgili şunları söz etti: “Araştırmamız sırasında düzmece internet sitesinde bulunan berbat maksatlı yazılım incelendiğinde, artık faal olmadığı ve bu yazılımın art kapısını yüklemenin ve çalıştırmanın artık mümkün olmadığı ortaya çıktı. Bunun nedeni ise StrongPity’nin truva atı içeren Telegram uygulaması için API kimliği temin etmemesi. Fakat saldırgan kelam konusu berbat hedefli uygulamayı yenileştirmeye karar verirse bu durum her an değişebilir.”
Tekrar paketlenen Telegram sürümü de yasal Telegram uygulamasına ilişkin tıpkı paket ismini kullanıyor. Paket isimleri, her bir Android uygulamasına has kimlikler ve her bir aygıtta eşsiz olmalıdır. Bu da, olası bir kurbanın aygıtında resmi Telegram uygulaması yüklü ise bu uygulamanın art kapısını içeren sürümünün birebir aygıta yüklenemeyeceği manasına gelir. Štefanko kelamlarına şöyle devam etti: “Bunun iki nedeni olabilir; ya saldırgan potansiyel kurbanlarla evvel irtibat kurarak onları aygıtlarında Telegram yüklüyse kaldırmaya zorlar ya da atak, Telegram kullanımının ender olduğu ülkelere odaklanır.”
StrongPity uygulaması, tıpkı resmi sürümünün yaptığı üzere Telegram internet sitesinde yer alan standart API’lerı kullanarak çalışmış olsa da artık bu formda çalışmıyor. Taşınabilir aygıtlara yönelik keşfedilen birinci StrongPity berbat gayeli yazılımıyla karşılaştırıldığında bu sürüm art kapı casusluk özelliklerini geliştirmiş. Kurbanın uygulamanın bildirimlere erişim sağlamasına onay vermesi ve erişilebilirlik hizmetlerini aktifleştirmesi halinde kelam konusu art kapı, gelen bildirimleri gözetleyip sohbetleri dışarı aktarıyor.