东亚市场的各个行业都受到了一场新的电子邮件钓鱼运动的影响,这场活动分发了一种此前未被记录在案的安卓恶意软件,名为“福流马”,滥用了颤振软件开发框架。
Check Point在一份技术报告中说:“该恶意软件具有几个模仿合法应用程序的恶意Android应用程序,其中大多数安装了超过100万台。”“这些恶意应用程序窃取了受害者的证书和双因素认证(2FA)代码。”
这些恶意应用程序被发现模仿了在台湾和越南广泛使用的流行应用,如ETC和VPBankNeo。迄今收集到的证据表明,至少自2022年5月以来,这一活动一直很活跃。
网络钓鱼计划本身是相当简单的,受害者受到电子邮件的诱惑,这些电子邮件包含指向一个承载恶意APK文件的虚假网站的链接。网站上还增加了一些检查,目的是筛选受害者,只有当他们的浏览器、用户代理字符串与android匹配时,才能交付应用程序。
安装后,恶意软件请求SMS权限,并提示用户输入他们的凭据和信用卡信息,所有这些信息随后都被解压缩到后台的远程服务器,而受害者则被要求等待几分钟。
威胁参与者还滥用其对SMS消息的访问权限,拦截所有传入的2FA代码,并将其重定向到命令和控制服务器。
这家以色列网络安全公司表示,他们进一步发现了一款约会应用,该应用会将说中文的用户重定向到流氓登录页面,这些登录页面旨在获取信用卡信息。
据说,这些钓鱼邮件的接收者中有几个知名度很高的组织,包括政府部门和大型工业公司的员工,每个月都会出现新的基础设施和欺诈性应用。
有趣的是,恶意功能是用Flutter实现的,Flutter是一个开源的UI软件开发工具包,可以用来从单个代码库开发跨平台应用。
虽然已知的威胁行为者使用各种技巧,如逃避技术,模糊处理,和执行前的长时间延迟,以抵制分析和绕过虚拟环境,使用Flutter标志着一个新的水平的复杂性。
研究人员总结说:“恶意软件开发者并没有在编程上投入太多精力,而是依靠Flutter作为开发平台。”
“这种方法允许他们创建危险且大多未被发现的恶意应用程序。使用Flutter的好处之一是其难以分析的特性使得许多当代安全解决方案变得毫无价值。”