Новый Android-троян Fluhorse ворует СМС для перехвата 2FA-кодов

Новый Android-троян Fluhorse ворует СМС для перехвата 2FA-кодов

По словам Fortinet, объявившийся в мае Android-зловред создан с помощью SDK Flutter, что сильно затрудняет анализ. Новейший образец Fluhorse, изученный экспертами, использует также упаковщик для сокрытия вредоносной полезной нагрузки.

Набор инструментов Flutter с открытым исходным кодом позволяет на основе одних и тех же исходников выстраивать приложения, совместимые с Android, iOS, Linux, Windows. Реверс-инжиниринг таких программ затруднителен, и аналитики обычно воспринимают их как черный ящик.

Вирусописатели ценят эти свойства Flutter, но обычно используют его для создания элементов кросс-платформенного UI, поэтому сам зловред легко поддается анализу. Троян Fluhorse, как оказалось, — редкое исключение: его вредоносные компоненты встроены непосредственно в Flutter-код.

Майские семплы Fluhorse, по данным Fortinet, не использовали обфускацию либо сжатие. В этом месяце исследователям попался запакованный исполняемый файл. Зловред маскировался под легитимное приложение для контроля расходов на платных дорогах, популярное в Юго-Восточной Азии.

После запуска вредонос пытается выманить у жертвы и украсть учетные данные, а также ворует одноразовые коды 2FA: отслеживает входящие СМС-сообщения и пересылает их на свой сервер. Для распространения трояна обычно используются имейл-рассылки; на его счету уже более 100 тыс. загрузок.

Текущая версия Fluhorse (уровень детектирования 24/65 на момент анализа) была впервые загружена на VirusTotal 11 июня. Она отдается в виде APK-файла с сайта hxxps://fasd1[.]oss-ap-southeast-1.aliyuncs.com; обращения к нему из Азии, по данным телеметрии, наблюдаются с 12 июня.

Полезная нагрузка зашифрована (AES-128-CBC), архивирована, и итог обработан упаковщиком.

 

После установки в систему пейлоад загружает Flutter-приложение, которое при запуске запрашивает разрешения для мониторинга входящих СМС. Прослушка осуществляется в фоновом режиме, с этой целью зловреду придан Dart Telephony — легитимный Flutter-плагин с открытым исходным кодом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кросс-платформенная кампания атакует пользователей Android, macOS и Windows

Киберпреступники запустили интересную кампанию, в ходе которой легитимные сервисы вроде GitHub и FileZilla используются для доставки инфостилеров и банковских троянов. Атакуются пользователи Android, macOS и Windows.

Операторы пытаются установить в системы жертв вредоносы Atomic (он же AMOS), Vidar, Lumma (он же LummaC2) и Octo. Последние маскируются под легитимный софт 1Password, Bartender 5 и Pixelmator Pro.

«Участие сразу несколько вариантов вредоносных программ под разные системы говорит о кросс-платформенном подходе кампании. В то же время операторы используют одну C2-инфраструктуру для централизованной отправки команд», — гласит отчёт Insikt Group.

Специалисты назвали эту кибероперацию «GitCaught». По их словам, она не только демонстрирует возможность использования легитимных веб-сервисов в киберпреступных целях, но и показывает, как повысить эффективность атак с помощью нескольких вариантов вредоносов для разных ОС: Android, macOS и Windows.

В ходе кампании злоумышленники создают на GitHub фейковые профили или репозитории, в которых хранятся поддельные версии популярного софта. После этого ссылки на вредоносные файлы размещаются на ряде веб-сайтов, продвигаемых в поисковой выдаче с помощью вредоносных SEO-техник.

Конечная цель — вытащить конфиденциальные данные с устройств жертв.

 

Как утверждают исследователи, за операцией стоят русскоговорящие киберпреступники, предположительно из стран СНГ. Они же используют серверы FileZilla для доставки и управления вредоносами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru