最近 ,安卓东亚市场的恶意各个部门都受到了新的电子邮件钓鱼活动的影响,该恶意活动分发了一种以前没有出现过的软件Android恶意软件,名为FluHorse,瞄准基于Flutter软件开发框架 。东亚 Check Point在一份技术报告中说 :该恶意软件模仿合法的市场安卓应用程序 ,其中大多数有超过100万的安卓安装量。通过这些恶意应用程序窃取受害者的源码库恶意凭证和双因素认证(2FA)代码 。 目前已发现该恶意软件模仿ETC和VPBank Neo等应用程序
,软件这些应用程序多在越南等地区使用 。瞄准根据目前收集到的东亚证据显示,该恶意活动从2022年5月开始活跃
。市场 网络钓鱼活动本身是安卓相当无脑的,受害者被诱骗点击的恶意邮件中包含一个假网站的链接,该网站承载着恶意的源码下载软件APK文件。当然,该网站还添加了一些检查
,旨在筛选受害者
,只有当他们的浏览器User-Agent字符串与安卓系统匹配时 ,才会提供该应用程序。 一旦安装
,该恶意软件要求获得短信权限,并提示用户输入他们的凭证和银行卡信息
,所有这些信息随后都被渗入到后台的一个远程服务器,香港云服务器同时要求受害者等待几分钟 。 攻击者还滥用他们对短信的访问权,拦截所有传入的2FA代码,并将它们重定向到命令和控制服务器。 值得一提的是这些恶意功能是用Flutter实现的 ,Flutter是一个开源的建站模板UI软件开发工具包
,可用于从单一代码库开发跨平台的应用程序 。 众所周知,攻击者掌握各种技巧
,如逃避检测技术、混淆和执行前的长时间延迟来抵制分析和绕过虚拟环境 ,但使用Flutter并不常见
。这也标志着一种新的攻击手段 。 最后 ,研究人员总结说:恶意软件开发者并没有在编程上投入太多精力
,云计算而是依靠Flutter作为开发平台。这种方法使他们能够创建危险的、未被发现的恶意应用程序 。使用Flutter的好处之一是
,它难以分析的性质使许多安全解决方案变得毫无价值 。 参考链接
:https://thehackernews.com/2023/05/new-android-malware-fluhorse-targeting.html