Siber güvenlik kuruluşu ESET yeni bir bankacılık truva atını ortaya çıkardı 2019 yılından bu yana Beşiktaş escort Brezilya da kurumsal kullanıcıları maksat alan bu truva atı mühendislik sıhhat hizmetleri perakende satış üretim finans ulaşım kesimi dahil olmak üzere birçok bölümü ve devlet kuruluşunu amaç alıyor ESET bu Beşiktaş escort bayan yeni tehdide Janeleiro ismini verdi
Truva atı Janeleiro Brezilya daki kimi büyük bankaların internet sitelerine benzeyen tasarımı ve açılır pencereler yoluyla kurbanlarını kandırmaya çalışıyor Kullanıcıların bankacılık giriş bilgilerini ve şahsî Escort beşiktaş bilgilerini girmesinin akabinde bu makûs maksatlı yazılım kurbanlarının sistemine saldırıyor Janeleiro ekrandaki pencereleri denetim edebiliyor kurbanlar hakkında bilgi toplayabiliyor Chrome exe yi Google Chrome kapatabiliyor ekran imgesi alabiliyor hatta denetim tuşlarını ve fare hareketlerini kaydedebiliyor Ayrıyeten kurbanın bitcoin adreslerini kendininkilerle değiştirmek üzere panoyu ele geçirebiliyor
Janeleiro farklı bir kodlama lisanı ile yazılmış
2020 yılından bu yana ESET Latin Amerika yı amaç alan en önemli bankacılık truva atı berbat hedefli yazılım aileleriyle ilgili bir dizi araştırma yürütüyor Temel uygulama açısından Brezilya yı gaye alan öteki birçok makûs emelli yazılım ailesiyle tıpkı özellikleri taşıyan Janeleiro kodlama lisanı üzere birçok özelliğiyle bu ailelerden ayrılıyor Brezilya daki bankacılık truva atlarının hepsi tıpkı programlama lisanıyla yani Delphi ile yazılmışken Janeleiro Brezilya da NET programlama lisanıyla yazılan birinci bankacılık truva atı olarak tanımlandı Kapalılığın olmaması özelleştirilmiş şifrelemenin bulunmaması ve güvenlik yazılımlarına karşı savunmanın olmaması da bu makûs emelli yazılımı başkalarından ayıran özellikler ortasında yer alıyor
Zararlı yazılım 2018 yılından beri gelişim gösteriyor
Janeleiro nun komutlarının büyük bir çoğunluğu pencerelerin farenin ve klavyenin denetimini sağlıyor Janeleiro yu keşfeden ESET araştırmacısı Facundo Muñoz bu bahiste şu bilgileri verid Janeleiro saldırısı otomasyon özellikleri yerine pratik yaklaşımıyla tanımlanabiliyor birçok durumda operatörün gerçek vakitli komutlar aracılığıyla açılır pencereleri ayarladığını görüyoruz
Bankacılık truva atının 2018 yılından bu yana gelişmekte olduğu ve 2020 yılında atak esnasında operatöre daha düzgün denetim imkanı sunmak üzere komut sürecini geliştirdiği anlaşılıyor Farklı özelliklerin ön plana çıktığı farklı sürümlere sahip Janeleiro nun deneysel yapısı bu truva atını geliştirenin araçlarını yönetmek için hala hakikat usullerin arayışında olduğunu gösteriyor Fakat bu saldırgan Latin Amerika daki birçok ziyanlı yazılım ailesi hakkında da hayli tecrübeli
İlginç bir nokta ise bu kişinin modüllerini saklamak için GitHub depolama hizmetini kullanacak tertip sayfasını yönetecek ve truva atlarının operatörlerine bağlanmak için kullandığı komuta ve denetim C C sunucularının listelerinin bulunduğu evrakları sakladığı yeni depoları her gün yükleyecek rahatlığa sahip olması Kurbanın makinesinde bankacılıkla ilgili anahtar sözlerden birine rastladığında anında GitHub taki C C sunucularındaki adreslerden almaya ve onlara bağlanmaya çalışıyor Bu uydurma açılır pencereler dinamik bir formda talebe bağlı olarak oluşturuluyor ve komutlar aracılığıyla saldırgan tarafından denetim ediliyor ESET GitHub u bu aktiflik konusunda bilgilendirdi lakin şu ana dek tertibin sayfasıyla yahut kullanıcı hesabıyla ilgili rastgele bir yaptırım kelam konusu değil
Kaynak BHA Beyaz Haber Ajansı