(資料圖片僅供參考)
最近,東亞市場(chǎng)的各個(gè)部門都受到了新的電子郵件釣魚活動(dòng)的影響,該惡意活動(dòng)分發(fā)了一種以前沒有出現(xiàn)過的Android惡意軟件,名為FluHorse,基于Flutter軟件開發(fā)框架。
Check Point在一份技術(shù)報(bào)告中說:該惡意軟件模仿合法的安卓應(yīng)用程序,其中大多數(shù)有超過100萬的安裝量。通過這些惡意應(yīng)用程序竊取受害者的憑證和雙因素認(rèn)證(2FA)代碼。
目前已發(fā)現(xiàn)該惡意軟件模仿ETC和VPBank Neo等應(yīng)用程序,這些應(yīng)用程序多在越南等地區(qū)使用。根據(jù)目前收集到的證據(jù)顯示,該惡意活動(dòng)從2022年5月開始活躍。
網(wǎng)絡(luò)釣魚活動(dòng)本身是相當(dāng)無腦的,受害者被誘騙點(diǎn)擊的郵件中包含一個(gè)假網(wǎng)站的鏈接,該網(wǎng)站承載著惡意的APK文件。當(dāng)然,該網(wǎng)站還添加了一些檢查,旨在篩選受害者,只有當(dāng)他們的瀏覽器User-Agent字符串與安卓系統(tǒng)匹配時(shí),才會(huì)提供該應(yīng)用程序。
一旦安裝,該惡意軟件要求獲得短信權(quán)限,并提示用戶輸入他們的憑證和銀行卡信息,所有這些信息隨后都被滲入到后臺(tái)的一個(gè)遠(yuǎn)程服務(wù)器,同時(shí)要求受害者等待幾分鐘。
攻擊者還濫用他們對(duì)短信的訪問權(quán),攔截所有傳入的2FA代碼,并將它們重定向到命令和控制服務(wù)器。
值得一提的是這些惡意功能是用Flutter實(shí)現(xiàn)的,F(xiàn)lutter是一個(gè)開源的UI軟件開發(fā)工具包,可用于從單一代碼庫開發(fā)跨平臺(tái)的應(yīng)用程序。
眾所周知,攻擊者掌握各種技巧,如逃避檢測(cè)技術(shù)、混淆和執(zhí)行前的長(zhǎng)時(shí)間延遲來抵制分析和繞過虛擬環(huán)境,但使用Flutter并不常見。這也標(biāo)志著一種新的攻擊手段。
最后,研究人員總結(jié)說:惡意軟件開發(fā)者并沒有在編程上投入太多精力,而是依靠Flutter作為開發(fā)平臺(tái)。這種方法使他們能夠創(chuàng)建危險(xiǎn)的、未被發(fā)現(xiàn)的惡意應(yīng)用程序。使用Flutter的好處之一是,它難以分析的性質(zhì)使許多安全解決方案變得毫無價(jià)值。
參考鏈接:https://thehackernews.com/2023/05/new-android-malware-fluhorse-targeting.html
標(biāo)簽: