新的安卓惡意軟件 "FluHorse "瞄準東亞市場
    2023-05-06 22:26:56 來源: FreeBuf.COM


    【資料圖】

    最近,東亞市場的各個部門都受到了新的電子郵件釣魚活動的影響,該惡意活動分發了一種以前沒有出現過的Android惡意軟件,名為FluHorse,基于Flutter軟件開發框架。

    Check Point在一份技術報告中說:該惡意軟件模仿合法的安卓應用程序,其中大多數有超過100萬的安裝量。通過這些惡意應用程序竊取受害者的憑證和雙因素認證(2FA)代碼。

    目前已發現該惡意軟件模仿ETC和VPBank Neo等應用程序,這些應用程序多在越南等地區使用。根據目前收集到的證據顯示,該惡意活動從2022年5月開始活躍。

    網絡釣魚活動本身是相當無腦的,受害者被誘騙點擊的郵件中包含一個假網站的鏈接,該網站承載著惡意的APK文件。當然,該網站還添加了一些檢查,旨在篩選受害者,只有當他們的瀏覽器User-Agent字符串與安卓系統匹配時,才會提供該應用程序。

    一旦安裝,該惡意軟件要求獲得短信權限,并提示用戶輸入他們的憑證和銀行卡信息,所有這些信息隨后都被滲入到后臺的一個遠程服務器,同時要求受害者等待幾分鐘。

    攻擊者還濫用他們對短信的訪問權,攔截所有傳入的2FA代碼,并將它們重定向到命令和控制服務器。

    值得一提的是這些惡意功能是用Flutter實現的,Flutter是一個開源的UI軟件開發工具包,可用于從單一代碼庫開發跨平臺的應用程序。

    眾所周知,攻擊者掌握各種技巧,如逃避檢測技術、混淆和執行前的長時間延遲來抵制分析和繞過虛擬環境,但使用Flutter并不常見。這也標志著一種新的攻擊手段。

    最后,研究人員總結說:惡意軟件開發者并沒有在編程上投入太多精力,而是依靠Flutter作為開發平臺。這種方法使他們能夠創建危險的、未被發現的惡意應用程序。使用Flutter的好處之一是,它難以分析的性質使許多安全解決方案變得毫無價值。

    參考鏈接:https://thehackernews.com/2023/05/new-android-malware-fluhorse-targeting.html

    關鍵詞:
    責任編輯: 梅長蘇