官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
最近,东亚市场的各个部门都受到了新的电子邮件钓鱼恶意活动的影响,该恶意活动分发了一种以前没有出现过的Android恶意软件,名为FluHorse,基于Flutter软件开发框架。
Check Point在一份技术报告中说:该恶意软件模仿合法的安卓应用程序,其中大多数有超过100万的安装量。通过这些恶意应用程序窃取受害者的凭证和双因素认证(2FA)代码。
目前已发现该恶意软件模仿ETC和VPBank Neo等应用程序,这些应用程序多在越南等地区使用。根据目前收集到的证据显示,该恶意活动从2022年5月开始活跃。
网络钓鱼活动本身是相当无脑的,受害者被诱骗点击的邮件中包含一个假网站的链接,该网站承载着恶意的APK文件。当然,该网站还添加了一些检查,旨在筛选受害者,只有当他们的浏览器User-Agent字符串与安卓系统匹配时,才会提供该应用程序。
一旦安装,该恶意软件要求获得短信权限,并提示用户输入他们的凭证和银行卡信息,所有这些信息随后都被渗入到后台的一个远程服务器,同时要求受害者等待几分钟。
攻击者还滥用他们对短信的访问权,拦截所有传入的2FA代码,并将它们重定向到命令和控制服务器。
值得一提的是这些恶意功能是用Flutter实现的,Flutter是一个开源的UI软件开发工具包,可用于从单一代码库开发跨平台的应用程序。
众所周知,攻击者掌握各种技巧,如逃避检测技术、混淆和执行前的长时间延迟来抵制分析和绕过虚拟环境,但使用Flutter并不常见。这也标志着一种新的攻击手段。
最后,研究人员总结说:恶意软件开发者并没有在编程上投入太多精力,而是依靠Flutter作为开发平台。这种方法使他们能够创建危险的、未被发现的恶意应用程序。使用Flutter的好处之一是,它难以分析的性质使许多安全解决方案变得毫无价值。
参考链接:https://thehackernews.com/2023/05/new-android-malware-fluhorse-targeting.html