Mobil Zararlı Yazılım Analizi #1

x4807

Katılımcı Üye
10 Ağu 2019
985
17
Merhabalar, bildiğiniz üzere teknolojinin biraz daha mobile kayması ile birlikte mobil cihazlar için üretilen farklı zararlı yazılımlar ve programlar daha da çoğaldı. Mobil zararlı yazılımların çoğalmasıyla birlikte bunları önlemeye çalışan kurum ve şahıs sayısı da paralel olarak arttı. Bu konuda ise sizlerle beraber bir adet mobil zararlı yazılım inceleyeceğiz. Eğer sizler de bu alanda testler gerçekleştirmek isterseniz aşağıdaki sitelerden incelemek içinzararlı yazılım bulabilirsiniz.

Zararlı Yazılım Paylaşan Siteler;

https://github.com/ashishb/android-malware
https://github.com/fouroctets/Android-Malware-Samples
https://virusshare.com/
https://koodous.com/

Öncelikle zararlı olduğunu düşündüğümüz uygulamayı indiriyoruz. Tıkla

"file skype.apk" komutu ile dosyanın jar(java) dosyası olduğunu görüyoruz.

3Gd1JM.png


İndirdiğimiz apk dosyasını extract ediyoruz ve "skype" isimli bir klasör ile karşılaşıyoruz. İçerisine açtığımızda program hakkında bilgi edinebileceğimiz dosyaları görüyoruz.

e00HUS.png


İçeride bulunan dosyaları incelediğimizde yazıları okuyamadığımızı, dosyalarda bir sorun olduğunu anlıyoruz.

MPdyON.png


Apktool aracılığıyla apk dosyasını decompile ediyoruz ve yine aynı şekilde skype dosyası ile karşılaşıyoruz.

xzeP6z.png


Dosyaları incelemeye çalıştığımızda herhangi bir sorunun olmadığını ve düzgün şekilde açıldıklarını görüyoruz. AndroidManifest.xml'i incelediğimizde "skype.apk" uygulamasında istenilen izinleri birazını görebiliyoruz. Tabiki skype uygulamasının telefon uygulamaları üzerinde yetki isteği de şüphelendirmedi değil. <uses-permission android:name="android.permission.READ_PHONE_STATE"/>

z4LGRN.png


Tekrardan "ls" komutu ile dosya içerisinde bulunan dizinleri incelediğimizde "smali" isimli bir dizin olduğunu görüyoruz. Smali aslında assembly gibi okunması zor, düşük seviye bir programlama dilidir. Program hakkında bilgi edinmemizi sağlayabileceği için içerisinde bulunan kaynak kodlarını inceliyoruz ancak şimdilik fazla bir şey çıkmıyor.

4Mb5VV.png


Tekrardan ana dizine girdiğimizde "res" klasörü içerisinde string değerlerini barındıran bir dosya olduğunu görüyoruz. Açtığımızda yine fazla bilgi edinemiyoruz.

eVVJ1c.png


İndirdiğimiz apk dosyasına geri döndüyoruz ve bir klasörün içerisine çıkartıyoruz. İçerisini açtığımızda ise classes.dex gibi decompile ettiğimizde karşılaşmadığımız dosyaları görüyoruz.

ezLb3d.png


Bulduğumuz classes.dex dosyasını dex2jar aracı ile analiz etmek için java dosyasına çeviriyoruz.

PASeNH.png


jd-gui ile jar dosyasını açtığımızda obfusucate edilmiş diyebileceğimiz dosyalar ile karşılaşıyoruz.

NTLNTI.png


"a.class" dosyasına baktığımızda telephony manager denilen aslında sms, arama gibi telefon servisleri hakkında bilgi veren bir servisi içeri aktardığını görüyoruz

653KN8.png


Aynı şekilde telephony manager'ı aktif hale getirip kullandığını da görebiliyoruz.

6RcHGW.png


Chmod gibi komutlar aracılığıyla yetkilendirmeler ile oynadığını ve program içerisinde shell script olduğunu anlamış oluyoruz.

SWUdyI.png


Tekrardan programın asset dosyalarını incelediğimizde içerisinde binary ve data dosyaları olduğunu görüyoruz ancak 1 adet jar dosyası tespit ediyoruz.

Le07e8.png


Bulduğumuz jar dosyasını tekardan apktool ile decompile ediyoruz.

L3yRWJ.png


Decompile edilmiş dosyanın içerisine girip AndroidManifest.xml dosyasını incelediğimizde programın arkaplanda neredeyse telefon üzerinde bulunan bütün yetkilendirmelere erişmeye çalıştığını görüyoruz. Tabiki bu programa zararlı teşhisi koymamız için yeterli oluyor ve aslında ilk başta decompile edip araştırdığımız skype programının sadece bu programı cihaza kurmak için bir aracı olduğunu görüyoruz. Böyle bir işlemin yapılma nedeni ise anti virüs bypass ve benzeri işlemler olabilir.

e21fcV.png


Skype programının içerisinden çıkardığımız zararlı yazılımın string değerlerine baktığımızda ise çince yazılar ve farklı bilgiler ile karşılaşıyoruz (dil çevirisi olabilir, programın nereden çıktığını tespit etmeye yarayabilir)

VQybGG.png


Daha detaylı bir arama için tespit ettiğimiz programın classes.dex dosyasını jar'a çeviriyoruz.

c9HI76.png


Aynı şekilde jar dosyasını jd-gui programı ile açıyoruz ve zararlı yazılım hakkında daha da detaylı bilgiye erişebiliyoruz.

GJbOLG.png


Yaptığımız işlemler ve uygulamalar ile programın zararlı olduğunu hepimiz gördük.
Mobil teknoloji sektörünün gelişmesi ile bu ve benzeri zararlı yazılımlar daha da artacaktır.
Elimizden geldiğince önlemlerimizi almalıyız :))
 

'Kyexun

Katılımcı Üye
16 Haz 2020
764
144
Elinize Sağlık Hocam İlk Yorum :D "Bin4ry1

-Çatal bıçak setini gönderdim
 
Moderatör tarafında düzenlendi:

Ego1st

Uzman üye
15 Mar 2018
1,109
25
Hocam elinize sağlık. Yine her zamanki gibi muhteşem bir konu olmuş :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.