Araştırmacılar, Android cihazları hedef alan Çin kaynaklı casus yazılımı ortaya çıkardı.

Yeni Bir Gözetleme Aracı: EagleMsgSpy

Güvenlik araştırmacıları, Çinli kolluk kuvvetleri tarafından Android cihazlardan hassas bilgileri toplamak için kullanıldığı belirtilen yeni bir gözetleme aracını gün yüzüne çıkardılar.

EagleMsgSpy Nedir?

Bu aracın adı EagleMsgSpy ve Lookout isimli ABD merkezli siber güvenlik firması tarafından keşfedildi. Şirket, Black Hat Avrupa konferansında yaptığı açıklamada, 2017’den bu yana aktif durumda olan bu casus yazılımın birkaç varyantını elde ettiklerini belirtti.

Lookout’un kıdemli istihbarat araştırmacısı Kristina Balaam, TechCrunch’a verdiği demeçte, bu yazılımın Çin ana karasındaki birçok kamu güvenliği bürosu tarafından kullanıldığını ve mobil cihazlardan geniş kapsamlı bilgiler toplamak için kullanıldığını ifade etti. Bu bilgiler arasında, çağrı kayıtları, kişiler, GPS koordinatları, yer işaretleri ve Telegram ile WhatsApp gibi üçüncü taraf uygulamalardan gelen mesajlar yer alıyor. EagleMsgSpy, akıllı telefonlarda ekran kaydı başlatma yeteneğine sahip ve ayrıca cihazın kullanımdayken sesi kaydetme özelliklerine de sahip.

Gizli Gözetleme İşlevleri

Lookout, elde ettiği bir kılavuzda yazılımı, “şüphelilerin mobil telefon bilgilerini gerçek zamanlı olarak toplamak için ağ kontrolü aracılığıyla gizlice” çalışan bir “kapsamlı mobil telefon yargı izleme ürünü” olarak tanımlıyor. Yine, bu yazılımın “suçluların mobil telefon etkinliklerini izleyip özetlemek” amacıyla kullanıldığı belirtiliyor.

Balaam, EagleMsgSpy’nın Wuhan Chinasoft Token Bilgi Teknolojileri isimli özel bir Çin teknoloji şirketi tarafından geliştirilmiş olduğu konusunda “yüksek güvenle” değerlendirme yaptığını vurguladı. Yazılımın altyapısının, geliştiricisinin ana karada bulunan kamu güvenliği bürolarıyla bağlantılarını da gösterdiğini ekledi.

Risk Altındaki Bireyler

EagleMsgSpy tarafından kimlerin veya ne kadar kişinin hedef alındığı henüz bilinmiyor. Balaam, bu aracın büyük ölçüde yurtiçi gözetleme için kullanıldığını ancak “bölgeye seyahat eden herkesin risk altında olabileceğini” belirtti. “Eğer bu sadece yurtiçi gözetleme ile ilgili olsaydı, Kuzey Amerika’dan erişilemeyecek bir yerde altyapılarını kurarlardı.” dedi. “Bu, hem Çin vatandaşlarını hem de diğerlerini izleme umudunda olduklarını gösteriyor.”

Lookout, EagleMsgSpy ile ilişkilendirilen iki IP adresinin, CarbonSteal gibi daha önceki kampanyalarda kullanılan diğer Çin bağlantılı gözetleme araçlarıyla da kullanıldığını gözlemlediğini ekledi.

Lookout, EagleMsgSpy’nın şu anda bir hedef cihaz üzerinde fiziksel erişim gerektirdiğini belirtirken, Balaam, aracın 2024 sonlarına kadar geliştirilmeye devam ettiğini ve “tamamen fiziksel erişim gerektirmeyecek” şekilde değiştirilmesinin “tamamen mümkün” olduğunu ifade etti. Ayrıca, Lookout’un elde ettiği iç belgelerin, henüz keşfedilmemiş bir iOS versiyonunun varlığına da işaret ettiğini belirtti.

Exit mobile version