芬兰发出严重警报:Flubot 恶意软件再次肆虐安卓平台

VSole2021-12-03 11:17:52

据Bleeping Computer消息,近日芬兰国家网络安全中心(NCSC-FI)发布“严重警报”,并指出这是一场针对芬兰安卓用户的大规模攻击活动,攻击者通过已感染的设备向用户发送短信,以此推送Flubot银行恶意软件。

这已经是Flubot恶意软件第二次大规模攻击芬兰安卓用户,第一次大规模攻击活动出现在2021年6-8月。在此次攻击活动中,攻击者向用户发送带来恶意软件下载链接的欺诈短信,诱使用户点击链接,并在他们的安卓设备上安装Flubot 银行恶意软件。

如果用户使用的是iPhone或者其他系统,那么就会被定向至其他的欺诈或恶意网站,包括一些窃取用户信用卡信息的钓鱼网站。

NCSC-FI在上周五(11月26日)称,“在过去的24小时内,攻击者大约发送了7万条短信,如果此次活动力度和第一次一样疯狂,那么可以预见的是,在接下来的几天时间内,短信数量将会增加至数十万条。根据观察,我们已经发现有不少设备被感染了。”

NCSC-FI某信息安全顾问表示,得益于芬兰当局和电信运营商的密切配合,第一次Flubot银行恶意软件几乎完全被消除。但这一次又是一个新的攻击活动,因为以前实施的控制措施已经失效。

因此,NCSC-FI建议收到垃圾短信、邮件的安卓用户,千万不要打开其中嵌入的恶意链接,或下载这些链接共享的文件,以免被感染。

安卓银行恶意软件快速蔓延

FluBot银行恶意软件最早于2020年底曝光,属于银行木马家族,常被用于窃取受感染设备的银行凭证、支付信息、短信和联系人。

3月初,西班牙加泰罗尼亚警方破获一起网络金融诈骗案,作案团伙通过安卓恶意软件盗取了1100万用户的电话号码,约占西班牙人口的25%,目前四名犯罪嫌疑人已被警方逮捕。该团伙通过名为“FluBot”的安卓恶意软件,发送带有恶意软件下载链接短信的方式,发送至少71,000条垃圾短信,感染60,000台设备,其中97%受害用户是西班牙公民。

最近几个月,FluBot发展迅速,已经扩展到德国、波兰、匈牙利、英国、瑞士等欧洲国家,并且还出现在澳大利亚和日本,成为全球性的安卓恶意软件。

在感染安卓设备后,Flubot惯用的做法是向联系人发送垃圾短信,并以APK的形式安装带有恶意病毒的APP进行传播。就在2021年10月,Flubot还企图通过虚假的安全更新告警诱使用户下载恶意软件。

而一旦部署在新的安卓设备上,Flubot会立即尝试获取多项权限,其中包括安卓辅助功能服务的访问权限,以便它可以悄悄隐藏在后台和执行恶意任务而不被用户发现,包括获取用户的银行卡信息、支付信息等。

如果你的安卓设备不小心感染了 Flubot 恶意软件,专家建议立即采取以下措施:

  • 立即恢复出厂设置,如果从备份恢复设置,必须确保备份是感染之前创建的;
  • 立即重置设备上的任何服务密码,防止恶意软件窃取密码;
  • 如果在受感染的设备上使用了信用卡或银行卡,请立即联系银行;
  • 如果出现经济损失请立即向警方报告;
  • 联系运营商,查看是否订阅付费服务,或者查看是否被用于发送需要收费的短信。

参考来源:

https://www.bleepingcomputer.com/news/security/finland-warns-of-flubot-malware-heavily-targeting-android-users/

软件安卓软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
CryCryptor恶意软件是一种全新的威胁,它可利用COVID-19进行传播。 加拿大出现了一种新的勒索软件,目标是Android用户,并锁定了个人照片和视频。 它最初被称为CryCryptor,被假装成加拿大卫生部提供的官方COVID-19...
近日,有研究人员发现两大WiFi安全漏洞,很可能会影响到全球数十亿用户。
众所周知,如今的电脑病毒和黑客攻击,与十年前、二十年前的情况已经截然不同了。比如说,就在最近几天,安全公司趋势科技公布的一份报告显示,一种名为 "Guerrilla" 的恶意软件已经感染了 50 个不同品牌的超过 890 万台手机。之后,"Guerrilla" 会接受幕后企业发来的广告数据。的确,从行业监测数据来看,截至目前为止,没有任何一线手机品牌被发现有预装恶意软件的行为。
Android()智能手机的端点安全问题再次成为人们关注的焦点。
网络安全服务商Bitdefender公司日前发现了一个隐藏的恶意软件,该软件在全球各地的移动设备上未被发现已经超过六个月,该软件旨在向Android设备推送广告软件,以提高营收。到目前为止,该公司已经发现了6万多个感染了这种广告软件应用程序,并怀疑感染了更多的应用程序。
禁用系统更新以防止漏洞修补。研究人员认为Chrysaor APK也通过基于短信的网络钓鱼信息传播,就像iOS设备上的Pegasus感染一样。
SLocker源代码由一名用户发布,该用户使用“fs0c1ety”作为在线绰号,并敦促所有GitHub用户贡献代码并提交错误报告。2016年,安全研究人员在野外发现了400多个SLocker勒索软件的新变种,并以感染数千台设备而闻名。一旦设备上有加密文件,勒索软件就会劫持手机,完全阻止用户访问,并试图威胁受害者支付赎金解锁手机。
据Zimperium zLabs称,该恶意软件伪装成系统更新应用程序,同时悄悄泄露用户和手机数据。RAT还将尝试从外部存储中窃取文件。限制移动连接的使用是一种防止用户怀疑其设备已受到威胁的方法。此外,一旦将信息打包并发送到C2,就会删除存档文件,以免被发现。Zimperium将该恶意软件描述为“功能复杂的复杂间谍软件行动”的一部分。
此次发布的典型案例既涉及流量劫持、流量造假、刷机、恶意通知、妨害平台生态系统、屏蔽广告等与数字经济息息相关的内容,也涵盖了商业诋毁、拒绝交易等典型不正当竞争行为,既为新技术和新模式的发展与成长提供了必要空间,也为相关市场主体行为的合法性判断提供了有益思路。
Facebook母公司Meta披露,它对南亚的两个攻击组织采取了反制行动,这两个组织都是利用其社交媒体平台向潜在目标分发恶意软件。Meta公司在其《季度对抗性威胁报告》中称Bitter使用各种恶意战术在网上攻击人们,用恶意软件感染他们的设备。最新的一系列入侵事件表明该组织是一个综合体,专门针对阿富汗、印度、巴基斯坦、沙特阿拉伯和阿联酋的军事人员、政府官员、人权和其他非营利组织的雇员以及学生。
VSole
网络安全专家