当前位置: 首页 > 科技观察

Flubot恶意软件网络已被摧毁

时间:2023-03-13 02:31:01 科技观察

国际执法部门现已拆除Flubot背后的基础设施,这是一种令人讨厌的恶意软件,自2020年12月以来以前所未有的速度在全球Android设备上传播。欧洲刑警组织周三透露,通过11个国家执法机构之间的合作,荷兰警方或Politie终于在5月初关闭了Flubot网络,据该机构称,该行动使恶意软件无法复制。积极的。来自澳大利亚、比利时、芬兰、匈牙利、爱尔兰、西班牙、瑞典、瑞士、荷兰和美国的执法机构参与了这次打击行动,由欧洲刑警组织的欧洲网络犯罪中心(EC3)协调。具体来说,EC3与受影响国家的安全调查人员合作制定联合战略,提供各种数字取证支持手段,并且该行动还促进了各个国家实体之间的运营信息交换。欧洲刑警组织表示,国际执法小组将继续寻找袭击的幕后黑手,但他们仍然在逃。Flubot像野火一样传播,它通过短信进行传播,诱使Android用户点击链接并安装应用程序,然后他们才能跟踪包裹递送或听到虚假的语音邮件消息。这些恶意链接会安装FluBot木马,然后请求设备权限,从而导致各种欺诈行为。虽然FluBot的攻击行为更像是一个典型的特洛伊木马文件,但它可以窃取银行应用程序或加密货币账户的各种凭证,并禁用应用程序内置的各种安全措施。但它的运营商使用了一种独特的方法,让恶意软件像野火一样蔓延开来。BitDefender研究人员在1月份观察到,一旦在设备上安装了这些应用程序,Flubot就会访问这些用户的联系人列表,并开始向列表中的每个人发送新消息,从而产生跨时区和地区的动态病毒式传播效果。他们在当时发表的一份报告中写道,这些威胁幸存下来是因为它们会在不同的时区使用不同的信息一次又一次地发动攻击。虽然恶意软件本身的功能没有改变,但植入程序使用的域名和其他信息却在不断变化。研究人员指出,正是这一特性使Flubot操作员能够快速改变目标和其他恶意软件特征,从而使他们的攻击面瞬间从新西兰和芬兰等地区扩大。改变攻击策略除了利用目标用户自己的联系人列表来传播恶意软件外,Flubot运营商还采用了一些独特且富有创意的策略,试图诱骗Android用户下载木马,即使在他们与另一个移动威胁组织加入的全球活动期间也是如此军队。去年10月,Flubot使用了一个虚假的安全警告,并试图诱使用户认为他们的设备感染了Flubot,让他们点击通过短信发送的虚假安全更新。这种独特的策略主要用于针对新西兰Android用户的攻击。几个月后,即今年2月,Flubot将其基础设施与另一个名为Medusa的移动威胁组织合作,这是一种移动银行木马,ThreatFabric研究人员发现该木马可以访问用户设备。接近完全控制。威胁组织之间的这种合作关系导致了全球范围内的大量恶意软件活动。事实上,即使没有Flubot,现在的Android用户仍然需要警惕威胁。最近出现了一种名为“EnemyBot”的新型物联网恶意软件,它利用现有漏洞,针对Android设备以及内容管理系统和Web服务器。根据最近一份关于当前移动威胁的ThreatFabric报告,其他无处不在的威胁,如Jokerfleeceware和恶意软件,可以在Octo和Ermac等受感染设备上进行欺诈交易,也将继续对Android用户构成重大威胁。安全风险。本文翻译自:https://threatpost.com/international-authorities-take-down-flubot-malware-network/179825/如有转载请注明出处。