Threat Database Mobile Malware FluHorse मोबाइल मैलवेयर

FluHorse मोबाइल मैलवेयर

पूर्वी एशियाई क्षेत्रों को लक्षित करने वाले एक नए ईमेल फ़िशिंग अभियान का उद्देश्य FluHorse नामक Android मैलवेयर के एक नए प्रकार को वितरित करना है। यह विशेष रूप से मोबाइल मैलवेयर Android उपकरणों को संक्रमित करने के लिए फ़्लटर सॉफ़्टवेयर डेवलपमेंट फ्रेमवर्क का लाभ उठाता है।

मैलवेयर कई असुरक्षित Android एप्लिकेशन से फैलता है जो वैध एप्लिकेशन की नकल करते हैं। इनमें से कई हानिकारक आइटम पहले ही 1,000,000 इंस्टाल तक पहुंच चुके हैं, जो उन्हें विशेष रूप से खतरनाक बनाता है। जब उपयोगकर्ता इन एप्लिकेशन को डाउनलोड और इंस्टॉल करते हैं, तो वे अनजाने में मैलवेयर को अपने क्रेडेंशियल्स और टू-फैक्टर ऑथेंटिकेशन (2FA) कोड तक पहुंच प्रदान करते हैं।

FluHorse अनुप्रयोगों को ईटीसी और वीपीबैंक नियो जैसे लक्षित क्षेत्रों में लोकप्रिय ऐप्स के समान या पूरी तरह से नकल करने के लिए डिज़ाइन किया गया है, जो ताइवान और वियतनाम में व्यापक रूप से उपयोग किए जाते हैं। साक्ष्य से पता चलता है कि यह गतिविधि कम से कम मई 2022 से सक्रिय है। चेक प्वाइंट की एक रिपोर्ट में FluHorse Android मैलवेयर और उससे जुड़ी गतिविधि के बारे में विवरण सामने आया था।

FluHorse फ़िशिंग रणनीति के साथ पीड़ितों को चकमा देता है

FluHorse की संक्रमण श्रृंखला में उपयोग की जाने वाली फ़िशिंग योजना काफी सीधी है - हमलावर पीड़ितों को एक समर्पित वेबसाइट के लिंक वाले स्कैम ईमेल भेजकर लुभाते हैं जो असुरक्षित एपीके फ़ाइलों को होस्ट करता है। इन वेबसाइटों में ऐसे चेक भी होते हैं जो पीड़ितों को स्क्रीन करते हैं, केवल तभी धमकी देने वाले एप्लिकेशन को डिलीवर करते हैं यदि विज़िटर का ब्राउज़र उपयोगकर्ता-एजेंट स्ट्रिंग एंड्रॉइड के ब्राउज़र से मेल खाता है। फ़िशिंग ईमेल कई हाई-प्रोफाइल संगठनों को भेजे गए हैं, जिनमें सरकारी एजेंसियों और बड़ी औद्योगिक कंपनियों के कर्मचारी शामिल हैं।

एक बार एप्लिकेशन इंस्टॉल हो जाने के बाद, मैलवेयर एसएमएस अनुमतियों का अनुरोध करता है और उपयोगकर्ताओं से उनके क्रेडेंशियल्स और क्रेडिट कार्ड की जानकारी इनपुट करने का आग्रह करता है। यह जानकारी तब एक दूरस्थ सर्वर से बहिष्कृत हो जाती है, जबकि पीड़ित को कई मिनट तक प्रतीक्षा करने के लिए मजबूर किया जाता है।

मामले को बदतर बनाने के लिए, धमकी देने वाले सभी आने वाले 2FA कोड को इंटरसेप्ट करने के लिए एसएमएस संदेशों तक अपनी पहुंच का दुरुपयोग कर सकते हैं और उन्हें ऑपरेशन के कमांड-एंड-कंट्रोल (C2, C&C) सर्वर पर रीडायरेक्ट कर सकते हैं। यह हमलावरों को उपयोगकर्ता खातों की सुरक्षा के लिए 2FA पर भरोसा करने वाले सुरक्षा उपायों को बायपास करने की अनुमति देता है।

फिशिंग अटैक के अलावा एक डेटिंग ऐप की भी पहचान की गई थी। यह चीनी भाषी उपयोगकर्ताओं को उनके क्रेडिट कार्ड की जानकारी हासिल करने के लिए डिज़ाइन किए गए लैंडिंग पृष्ठों पर पुनर्निर्देशित करते हुए देखा गया था। यह आगे इन हमलों से उत्पन्न खतरे और सतर्क रहने और साइबर खतरों से खुद को बचाने के लिए उचित सावधानी बरतने के महत्व पर प्रकाश डालता है।

FluHorse Android मैलवेयर का पता लगाना कठिन है

इस विशेष मैलवेयर के बारे में दिलचस्प बात यह है कि इसे फ़्लटर, एक ओपन-सोर्स यूआई सॉफ़्टवेयर डेवलपमेंट किट का उपयोग करके कार्यान्वित किया जाता है, जो डेवलपर्स के लिए एकल कोडबेस से क्रॉस-प्लेटफ़ॉर्म एप्लिकेशन बनाना संभव बनाता है। यह एक उल्लेखनीय विकास है क्योंकि आभासी वातावरण और विश्लेषण उपकरणों द्वारा पता लगाने से बचने के लिए खतरे वाले अभिनेता अक्सर चोरी की तकनीक, अस्पष्टता और विलंबित निष्पादन जैसी रणनीति का उपयोग करते हैं।

हालाँकि, मैलवेयर बनाने के लिए स्पंदन का उपयोग करना एक नए स्तर के परिष्कार का प्रतिनिधित्व करता है। शोधकर्ताओं ने निष्कर्ष निकाला है कि मैलवेयर डेवलपर्स ने प्रोग्रामिंग पर ज्यादा समय नहीं लगाया बल्कि फ्लटर प्लेटफॉर्म की सहज विशेषताओं पर भरोसा किया। इसने उन्हें एक खतरनाक और बड़े पैमाने पर अनिर्धारित धमकी देने वाला एप्लिकेशन बनाने की अनुमति दी।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...