Threat Database Malware 플라이트랩 악성코드

플라이트랩 악성코드

Android 사용자를 대상으로 Facebook 자격 증명을 수집하는 것을 목표로 하는 위협적인 공격 캠페인이 몇 달 동안 계속되고 있는 것으로 보입니다. 이 작업은 FlyTrap이라는 이전에 알려지지 않은 맬웨어 위협을 배포했습니다. Zimperium의 zLabs의 연구원들이 발표한 보고서에 따르면 FlyTrap은 약 144개국에 퍼져 있는 10,000명 이상의 사용자의 Facebook 계정을 손상시킬 수 있었습니다. 캠페인 배후의 위협 행위자는 베트남에서 활동하는 것으로 보입니다.

유통 기법

FlyTrap 공격은 수많은 무기화된 응용 프로그램에 의존하고 피해자를 유인하기 위해 사회 공학 트릭을 사용했습니다. 위협적인 애플리케이션은 삭제되기 전에 공식 Google Play 스토어에서 다운로드할 수도 있었습니다. 이제 그들은 타사 플랫폼과 상점을 통해 확산되고 있습니다. 지금까지 GG 바우처, 유럽 축구 투표, GG 쿠폰 광고, GG 바우처 광고, GG 바우처, Chatfuel, Net Coupon, 다른 Net Coupon 및 EURO 2021 Official 등 FlyTrap 멀웨어를 전달하는 9개의 다른 애플리케이션이 탐지되었습니다. Netflix 또는 Google AdWords 쿠폰 코드와 같이 수익성 있는 보상을 제공하는 척하거나 6월 11일에서 7월 사이에 열린 UEFA EURO 2020에 참가하는 선수 및 좋아하는 팀에 투표하도록 촉구하는 등 인기 이벤트를 통해 사용자의 참여를 유도합니다. 2021년 11월 11일. 그러나 가정된 보상에 액세스하려면 사용자에게 Facebook 계정을 사용하여 로그인하라는 메시지가 표시되었습니다.

위협적인 기능

사용자가 계정에 로그인하면 FlyTrap 멀웨어가 피해자의 지리적 위치, 이메일 주소, IP 주소, Facebook ID, 침해된 Facebook 계정과 관련된 쿠키 및 토큰을 활성화하고 수집합니다. 그 후 공격자는 획득한 정보를 다양한 방법으로 악용할 수 있습니다. 그들은 허위 정보 캠페인을 시작하거나 후원 페이지를 늘리거나 손상된 모든 계정을 통해 선전을 퍼뜨리거나 희생자의 연락처 목록에 유인 메시지를 전송하여 FlyTrap 멀웨어를 더욱 전파할 수 있습니다. 위협의 핵심 기술은 JavaScript 주입으로 알려져 있습니다. 여기에는 JavaScript 코드 삽입을 허용하도록 구성된 WebView 창 내에서 합법적인 URL을 여는 가짜 앱이 포함됩니다.

트렌드

가장 많이 본

로드 중...