Flubot惡意軟件網絡被摧毀
國際執法部門目前已經摧毀了Flubot背后的基礎設施,這是一個令人十分討厭的惡意軟件,自2020年12月以來就以前所未有的速度在全球Android設備上進行傳播。
歐洲刑警組織周三透露,通過11個國家的執法部門之間的合作,荷蘭警方(或稱Politie)終于在5月初摧毀了Flubot網絡,據該機構稱,此次行動使得這種惡意軟件不會再活躍。
澳大利亞、比利時、芬蘭、匈牙利、愛爾蘭、西班牙、瑞典、瑞士、荷蘭和美國的執法部門在歐洲刑警組織的歐洲網絡犯罪中心(EC3)的協調下,參與了這項打擊工作。
具體而言,EC3與受影響國家的安全調查員進行了合作,制定了一項聯合戰略,提供了各種數字取證支持手段,并且此次行動也促進了各個國家實體之間的業務信息交流。
歐洲刑警組織稱,國際執法小組將會繼續尋找該攻擊活動的幕后成員,不過目前這些人仍然在逃。
像野火一樣迅速蔓延
Flubot通過短信進行傳播,這些短信會誘使安卓用戶點擊一個鏈接并安裝一個應用程序,然后才可以追蹤到一個包裹的交付信息或接聽到一個虛假的語音信箱信息。這些惡意鏈接就會安裝FluBot木馬,然后要求獲取設備上的權限,從而導致各種欺詐行為。
雖然FluBot的攻擊行為更像是一個典型的木馬文件,它可以竊取銀行應用程序或加密貨幣賬戶的各種憑證,并禁用應用內置的各種安全措施。但其運營商通過使用獨特的方法,使得該惡意軟件能夠像野火一樣迅速傳播。
BitDefender的研究人員在1月份觀察到,這些應用一旦被安裝在設備上,Flubot就會訪問這些用戶的聯系人名單,并開始向名單上的每個人發送新的信息,創造出一種動態的、跨時區和地區的病毒傳播效應。
他們在當時發表的一份報告中寫道,這些威脅之所以能夠存在,是因為它們會在不同的時區使用不同的信息一次又一次地進行攻擊。雖然惡意軟件本身的功能并沒有發生變化,但投放者所使用的域名以及其他信息都在不斷變化。
研究人員指出,正是這一特點使得Flubot的操作者能夠迅速改變目標以及其他惡意軟件的特征,這使得他們的攻擊面會瞬間從新西蘭和芬蘭這樣的區域不斷進行擴大。
改變攻擊戰術
除了利用目標用戶自己的聯系人名單來傳播惡意軟件外,Flubot運營商還采用了一些獨特且具有創造性的戰術,試圖誘騙安卓用戶下載該木馬,甚至在其全球攻擊活動期間與另一個移動威脅集團聯手合作。
去年10月,Flubot使用了一個虛假的安全警告,并試圖欺騙用戶認為他們的設備已經感染了Flubot,讓他們去點擊一個通過短信來傳播的虛假的安全更新。這種獨特的戰術主要用在了針對新西蘭的安卓用戶的攻擊活動中。
幾個月后,在今年2月,Flubot將其基礎設施與另一個被稱為Medusa的移動威脅集團進行了合作,Medusa是一個移動銀行木馬,ThreatFabric的研究人員發現,該木馬可以獲得對用戶設備的近乎完全的控制。這種威脅組織之間的合作關系導致了全球大量的惡意軟件的攻擊活動。
事實上,即使Flubot沒有出現,目前的安卓用戶也仍然需要警惕威脅。最近出現了一種被稱為"EnemyBot"的可利用現有漏洞進行攻擊的物聯網惡意軟件,其目標是安卓設備以及內容管理系統和網絡服務器。
根據ThreatFabric最近發布的一份關于當前移動威脅的報告,其他普遍存在的威脅,如Joker fleeceware和可能在受感染設備上進行欺詐交易的惡意軟件,如Octo和Ermac,也會繼續對安卓用戶構成重大的安全風險.
本文翻譯自:https://threatpost.com/international-authorities-take-down-flubot-malware-network/179825/如若轉載,請注明原文地址。