AhMyth RAT ile Android Cihazlarda Zararlı Yazılım Gizleme

Gökhan
5 min readFeb 13, 2020

--

Bir önceki yazımızda değindiğimiz AhMyth RAT ile, güvenlik sistemlerini atlatıyoruz.

Bu içerik eğitim amaçlıdır. İçerikte anlatımı gerçekleştirilen yöntemlerin kullanımından içerik yazarı sorumlu tutulamaz.

Bu makalemizde araç olarak AhMyth RAT kullanacağız. Kurulum ve kullanım eğitimi için önceki makaleyi okumanız yararlı olacaktır.

Öncelikle, RAT kontrol panelinin düzgün çalışması için kurulumu tamamen doğru yaptığınızdan ve gerekli bileşenleri en güncel haliyle sisteme kurduğunuzdan emin olun.

Kontrol panelinde “Victims” sekmesine tıklayarak açın.

Daha sonra “Port” yazan bölüme istediğiniz bir port numarasını yazarak dinleme durumuna alalım. Biz örnek olarak 1177 portunu dinlemeye alacağız.

“Listen” butonuna bastıktan sonra alt panelde “Listening on port” yazması gerekmekte. Eğer ki buraya kadar sorun yoksa devam edebiliriz. Fakat port dinlemede sorun yaşıyorsanız modem arayüzünden dinlemek istediğiniz portu aktifleştirmeniz gerekebilir.

Şimdi yine sol üst sekmeden “APK Builder” seçeneğine tıklayarak virüslü APK’yı oluşturmaya başlayalım. Bu bölümde local ağımızda yapacağımız için kendi IP adresimizi yazıyoruz. Port kısmına ise dinlemeye aldığımız portu yazıyoruz.

Şimdi ise yukarıda gördüğünüz “Build with another APK” seçeneğini seçiyoruz. Bu seçenek tahmin edeceğiniz üzere virüslü uygulamamızı farklı bir uygulama içerisine gömerek yaymamızı sağlıyor. Bu seçeneği seçtikten sonra karşımıza iki seçenek daha çıkacak. “On boot” ve “On launcher activity”. Bunları açıklayalım.

On Boot seçeneği, kullanıcı uygulamayı cihaza kurduktan ve çalıştırdıktan sonra bir kere yeniden başlatması gerektiğini belirtiyor. Bu sayede eğer kullanıcı uygulamayı kurduktan sonra telefonunu kapatır veya yeniden başlatırsa tekrardan uygulamaya girmesi gerekmeyecek ve uygulama otomatik olarak arka planda çalışır durumda olacak. Dediğim gibi bunun için cihazın kurulum ve çalıştırma ardından bir defa yeniden başlatılması gerekmekte.

On launcher activity seçeneği ise, kullanıcının uygulamayı çalıştırdığı süreç boyunca izlemeyi sağlar. Hedef cihazda pil tasarrufu sağlar. Bu sayede fark edilme riskini azaltır. Ancak arka planda çalışmaz.

Biz bu anlatımda “On boot” seçeneği ile ilerleyeceğiz.

Şimdi “Browse APK” butonuna tıklayarak içerisine yerleştireceğimiz APK’yı seçelim. Biz Stickhero isimli oyunu kullanacağız.

Stick Hero uygulamasını seçtikten sonra “Build” butonuna tıklıyoruz ve APK oluşturma işlemi başlıyor. Bu işlemin tamamlanması sisteminizin performansına göre birkaç dakikayı bulabilir.

Bu adım sırasında hata alırsanız, farklı bir uygulama ile deneyin. Bazı uygulamalar “/obb” klasörüne dosya çıkarttığından dolayı tekrar paketleme işleminde sorun yaşatabilir. Bazı uygulamalarda ise APK boyutu büyük olduğundan dolayı tekrar paketlemede veya kurulum işleminde sorunlar yaşanabilir. Bu sebeple hata alırsanız mutlaka farklı uygulamalar ile denemeniz gerekmekte.

Şimdi uygulamamızı kurma aşamasına geldik. Bu ekranda da göreceğiniz üzere uygulamamız Stick Hero olarak gözükmekte. Uygulama izinlerinden de göreceğiniz üzere, cihaz dosyalarına erişmekten kameraya erişmeye kadar pek çok izin alınmış durumda. Yani uygulama açıldığında kullanıcıya sorulmuyor.

Bildiğiniz üzere “On boot” seçeneği ile ilerlemiştik. Bu sebeple uygulamayı kurduktan sonra cihazımızı yeniden başlatmamız lazım. Zararlı yazılım cihaza bir defa kurulduktan sonra sisteme yerleşiyor ve kurulan uygulamanın çalışmasına da ihtiyaç duymuyor.

Gördüğünüz gibi uygulamaya girdik ve kısa bir süre sonra Kontrol panelimizde yeni bir kurban olduğuna dair bir uyarı aldık. Şimdi yapabildiklerimize bakalım.

Şimdi “Victims” sekmesine gelelim ve aktif olan kurbanımızın yanındaki “Open the Lab” butonuna tıklayalım. Bu buton ile kontrol panelinin tamamına erişim sağlayacağız.

Açılan pencerede “Camera” sekmesine gelelim. Anladığınız üzere burada kameradan fotoğraf çekip alabiliyoruz. Klasik bir özellik.

Burada da gördüğünüz gibi cihazdaki tüm dosyalara ve klasörlere erişebiliyoruz.
Bu aşamada eklemek istediğim bir şey var. Eğer kurban bu tarz işlerden şüphelenirse, uygulamayı yeniden modlayarak kameraya konuma vb. şeylere erişmesini engelleyebilir. Fakat modlanmış uygulamayı çalıştırabilmesi için mutlaka depolama iznine ihtiyaç duyacaktır. Bu sayede “/DCIM/Camera/” klasöründeki bütün fotoğraflara erişebilmeniz yine mümkün olacaktır.

Bu özelliğimiz de ses kayıt özelliğidir. Kaç saniyelik bir kayıt yapılmasını istediğinizi giriyorsunuz ve cihaz o kadar saniye kayıt yapıyor. Daha sonrasında bu kaydı indirebilirsiniz.

Ekran görüntüsünden de anlayabileceğimiz üzere cihazın GPS özelliğini açarak detaylı konuma veya sadece internet bağlantısı ile yaklaşık konumuna ulaşmamız mümkün.

Burada ise cihazdaki bütün rehbere erişebiliyorsunuz. Burada salt okunur kişiler de dahil olmak üzere bulut depolamada saklanan kişiler de listelenir.

Burada ise tüm SMS mesajlarını okuyabilmenin yanı sıra SMS gönderimi yapabiliyorsunuz. Sosyal mühendislik ile oldukça riskli olabilecek bir özellik. Hiçbir cihazda herhangi bir amaçla denenmesini önermiyorum.

Son olarak da arama kayıtlarına erişilebiliyor. Ayrıca arşiv olarak indirilebiliyor.

Son Sözler

Gördüğünüz gibi Android işletim sistemini kolaylıkla istismar edebiliyoruz. Tek yapmak gereken dikkat çekici bir uygulamanın içerisine RAT server’ımızı yerleştirmek. Gerisi ise panelde.

Bu noktada, hiçbir sistemin güvenli olmadığını, her sistemin kendine özgü yollarla istismar edilebileceğini de belirtelim. Basit bir APK kurulumu ile cihaza erişim sağlayabiliyoruz. En kolay yol, akla en son gelendir…

Bir başka makalede görüşmek üzere…

Bu makalede anlatılanların uygulanmasından, uygulayan kullanıcının kendisi sorumludur. Makale sahibi, makale yazarı hiçbir şekilde sorumlu tutulamaz.

--

--

Gökhan

Information Security Specialist / Computer Engineer