预计未来基于Flutter的安卓恶意软件,会瞄准东亚市场

VSole2023-07-03 09:35:34

网络安全研究人员分享了一个名为Fluhorse的Android恶意软件的内部运作情况。

Fortinet FortiGuard实验室研究员Axelle Apvrille在上周发表的一份报告中说,这种恶意软件的出现代表了一种重大转变,因为它直接将恶意组件纳入Flutter代码中。

Check Point在2023年5月初首次记录了Fluhorse,详细说明了它通过伪装成ETC和VPBank Neo的流氓应用程序对位于东亚的用户进行攻击,尤其是在越南。

该恶意软件最初是通过网络钓鱼的方式来入侵,最终目标是窃取凭证、信用卡信息和以短信形式收到的双因素认证(2FA)信息,并将其发送到威胁者控制的远程服务器。

Fortinet对2023年6月11日上传到VirusTotal的Fluhorse样本进行了逆向工程,其最新发现表明,该恶意软件已经进化,通过将加密的有效载荷隐藏在一个打包器中,融入了更多的复杂性。

Apvrille解释说:解密是使用OpenSSL的EVP加密API在原生水平上进行的(以加强逆向工程)。加密算法是AES-128-CBC,其实现使用相同的硬编码字符串作为密钥和初始化向量(IV)。

解密后的有效载荷是一个ZIP文件,其中包含一个Dalvik可执行文件(.dex),然后将其安装在设备上,以监听传入的短信并将其外流到远程服务器上。

Apvrille说:静态逆转Flutter应用程序是反病毒研究人员的一个突破,但是不幸的是,预计未来会有更多的恶意Flutter应用程序发布。

软件安卓软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
CryCryptor恶意软件是一种全新的威胁,它可利用COVID-19进行传播。 加拿大出现了一种新的勒索软件,目标是Android用户,并锁定了个人照片和视频。 它最初被称为CryCryptor,被假装成加拿大卫生部提供的官方COVID-19...
近日,有研究人员发现两大WiFi安全漏洞,很可能会影响到全球数十亿用户。
众所周知,如今的电脑病毒和黑客攻击,与十年前、二十年前的情况已经截然不同了。比如说,就在最近几天,安全公司趋势科技公布的一份报告显示,一种名为 "Guerrilla" 的恶意软件已经感染了 50 个不同品牌的超过 890 万台手机。之后,"Guerrilla" 会接受幕后企业发来的广告数据。的确,从行业监测数据来看,截至目前为止,没有任何一线手机品牌被发现有预装恶意软件的行为。
Android()智能手机的端点安全问题再次成为人们关注的焦点。
网络安全服务商Bitdefender公司日前发现了一个隐藏的恶意软件,该软件在全球各地的移动设备上未被发现已经超过六个月,该软件旨在向Android设备推送广告软件,以提高营收。到目前为止,该公司已经发现了6万多个感染了这种广告软件应用程序,并怀疑感染了更多的应用程序。
禁用系统更新以防止漏洞修补。研究人员认为Chrysaor APK也通过基于短信的网络钓鱼信息传播,就像iOS设备上的Pegasus感染一样。
SLocker源代码由一名用户发布,该用户使用“fs0c1ety”作为在线绰号,并敦促所有GitHub用户贡献代码并提交错误报告。2016年,安全研究人员在野外发现了400多个SLocker勒索软件的新变种,并以感染数千台设备而闻名。一旦设备上有加密文件,勒索软件就会劫持手机,完全阻止用户访问,并试图威胁受害者支付赎金解锁手机。
据Zimperium zLabs称,该恶意软件伪装成系统更新应用程序,同时悄悄泄露用户和手机数据。RAT还将尝试从外部存储中窃取文件。限制移动连接的使用是一种防止用户怀疑其设备已受到威胁的方法。此外,一旦将信息打包并发送到C2,就会删除存档文件,以免被发现。Zimperium将该恶意软件描述为“功能复杂的复杂间谍软件行动”的一部分。
此次发布的典型案例既涉及流量劫持、流量造假、刷机、恶意通知、妨害平台生态系统、屏蔽广告等与数字经济息息相关的内容,也涵盖了商业诋毁、拒绝交易等典型不正当竞争行为,既为新技术和新模式的发展与成长提供了必要空间,也为相关市场主体行为的合法性判断提供了有益思路。
Facebook母公司Meta披露,它对南亚的两个攻击组织采取了反制行动,这两个组织都是利用其社交媒体平台向潜在目标分发恶意软件。Meta公司在其《季度对抗性威胁报告》中称Bitter使用各种恶意战术在网上攻击人们,用恶意软件感染他们的设备。最新的一系列入侵事件表明该组织是一个综合体,专门针对阿富汗、印度、巴基斯坦、沙特阿拉伯和阿联酋的军事人员、政府官员、人权和其他非营利组织的雇员以及学生。
VSole
网络安全专家