芬兰发出严重警报!Flubot 恶意软件再次肆虐安卓平台
据bleeping computer消息,近日芬兰国家网络安全中心 (NCSC-FI) 发布“严重警报”,并指出这是一场针对芬兰安卓用户的大规模攻击活动,攻击者通过已感染的设备向用户发送短信,以此推送Flubot银行恶意软件。
这已经是Flubot恶意软件第二次大规模攻击芬兰安卓用户,第一次大规模攻击活动出现在2021年6-8月。在此次攻击活动中,攻击者向用户发送带来恶意软件下载链接的欺诈短信,诱使用户点击链接,并在他们的安卓设备上安装Flubot 银行恶意软件。
如果用户使用的是iPhone或者其他系统,那么就会被定向至其他的欺诈或恶意网站,包括一些窃取用户信用卡信息的钓鱼网站。
NCSC-FI在上周五(11月26日)称,“在过去的24小时内,攻击者大约发送了7万条短信,如果此次活动力度和第一次一样疯狂,那么可以预见的是,在接下来的几天时间内,短信数量将会增加至数十万条。根据观察,我们已经发现有不少设备被感染了。”
NCSC-FI某信息安全顾问表示,得益于芬兰当局和电信运营商的密切配合,第一次Flubot银行恶意软件几乎完全被消除。但这一次又是一个新的攻击活动,因为以前实施的控制措施已经失效。
因此,NCSC-FI建议收到垃圾短信、邮件的安卓用户,千万不要打开其中嵌入的恶意链接,或下载这些链接共享的文件,以免被感染。
安卓银行恶意软件快速蔓延
FluBot银行恶意软件最早于2020年底曝光,属于银行木马家族,常被用于窃取受感染设备的银行凭证、支付信息、短信和联系人。
3月初,西班牙加泰罗尼亚警方破获一起网络金融诈骗案,作案团伙通过安卓恶意软件盗取了1100万用户的电话号码,约占西班牙人口的25%,目前四名犯罪嫌疑人已被警方逮捕。该团伙通过名为“FluBot”的安卓恶意软件,发送带有恶意软件下载链接短信的方式,发送至少71,000条垃圾短信,感染60,000台设备,其中97%受害用户是西班牙公民。
最近几个月,FluBot发展迅速,已经扩展到德国、波兰、匈牙利、英国、瑞士等欧洲国家,并且还出现在澳大利亚和日本,成为全球性的安卓恶意软件。
在感染安卓设备后,Flubot惯用的做法是向联系人发送垃圾短信,并以APK的形式安装带有恶意病毒的APP进行传播。就在2021年10月,Flubot还企图通过虚假的安全更新告警诱使用户下载恶意软件。
而一旦部署在新的安卓设备上,Flubot会立即尝试获取多项权限,其中包括安卓辅助功能服务的访问权限,以便它可以悄悄隐藏在后台和执行恶意任务而不被用户发现,包括获取用户的银行卡信息、支付信息等。
如果你的安卓设备不小心感染了 Flubot 恶意软件,专家建议立即采取以下措施:
- 立即恢复出厂设置,如果从备份恢复设置,必须确保备份是感染之前创建的;
- 立即重置设备上的任何服务密码,防止恶意软件窃取密码;
- 如果在受感染的设备上使用了信用卡或银行卡,请立即联系银行;
- 如果出现经济损失请立即向警方报告;
- 联系运营商,查看是否订阅付费服务,或者查看是否被用于发送需要收费的短信。
参考来源:
https://www.bleepingcomputer.com/news/security/finland-warns-of-flubot-malware-heavily-targeting-android-users/

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
黑色星期五期间礼品卡骗局层出不穷
在黑色星期五网络犯罪分子对礼品卡诈骗方式进行了升级,这样可以更好地对感恩节后在网上进行交易的用户进行攻击。专家警告说,新的攻击策略包括使用能够安装恶意软件的虚假礼品卡生成器,该工具能够查找出受害者加密货币的钱包地址。 基于互联网的"黑色星期五"和"网络星期一"诈骗现在已经变得像梅西百货的感恩节大游行一样普遍。这就是为什么诈骗者会想出新的方法来诱骗熟悉网络购物的用户。在周二的一篇文章中,Malwarebytes实验室的研究人员概述了今年这个最新的礼品卡骗局。新出现的特点包括以明显低于面值的价格给用户提供礼品卡,诱使用户购买被盗礼品卡或下载恶意软件。 Malwarebytes恶意软件情报研究员认为,如果你看到网站提供了各种折扣的礼品卡,毋庸置疑,这些肯定都是假货,或者它们是以非法方式获得的,你可能会对此毫不知情。 使用礼品卡进行诈骗 研究人员说,他们一直在追踪调查一些声称提供礼品卡生成器的网站,人们可以用它们来生成各种礼品卡的代码。这些网站可能特别具有欺骗性,因为它们使用了亚马逊、Roblox、谷歌、Xbox和PS5等主要品牌的服务。 这些骗局的受害者会下载礼品卡生成器,它们实际上不会生成...
- 下一篇
新型僵尸网络EwDoor来袭,AT&T客户5700台设备受感染
近期,奇虎360 Netlab研究人员发现一个新的僵尸网络—— EwDoor,该僵尸网络利用四年前的一个严重漏洞(编号CVE-2017-6079),针对未打补丁的AT&T客户发起猛烈攻击,仅三个小时,就导致将近6000台设备受损。 “2021年10月27日,我们的 Botmon 系统发现攻击者通过 CVE-2017-6079 攻击 Edgewater Networks 的设备,在其有效载荷中使用相对独特的挂载文件系统命令,这引起了我们的注意,经过分析,我们确认这是一个全新的僵尸网络,基于它针对 Edgewater 生产商及其后门功能,我们将其命名为 EwDoor。” 奇虎360发布报告分析。 EdgeMarc 设备支持高容量 VoIP 和数据环境,弥补了运营服务提供商在企业网络服务上的缺陷。但同时,这也要求设备需公开暴露在 Internet 上,无可避免地增加了其受远程攻击的风险。 三小时内发现近6000台受损设备 研究人员通过注册其备份命令和控制 (C2) 域,监控从受感染设备发出的请求,以确定僵尸网络的规模。不幸的是,在遇到主 C2 网络故障后,EwDoor 重新配置了其通...
相关文章
文章评论
共有0条评论来说两句吧...