Threat Database Mobile Malware FluHorse मोबाइल मालवेयर

FluHorse मोबाइल मालवेयर

पूर्वी एसियाली क्षेत्रहरूलाई लक्षित गर्ने नयाँ इमेल फिसिङ अभियानले फ्लुहर्स भनेर चिनिने एन्ड्रोइड मालवेयरको नयाँ स्ट्रेन वितरण गर्ने लक्ष्य राखेको छ। यो विशेष मोबाइल मालवेयरले एन्ड्रोइड उपकरणहरूलाई संक्रमित गर्न फ्लटर सफ्टवेयर विकास फ्रेमवर्कको फाइदा लिन्छ।

मालवेयर धेरै असुरक्षित एन्ड्रोइड अनुप्रयोगहरू मार्फत फैलिएको छ जसले वैध अनुप्रयोगहरूको नक्कल गर्दछ। यी हानिकारक वस्तुहरू मध्ये धेरै पहिले नै 1,000,000 स्थापनाहरू पुगिसकेका छन्, जसले तिनीहरूलाई विशेष रूपमा धम्की दिन्छ। जब प्रयोगकर्ताहरूले यी एप्लिकेसनहरू डाउनलोड र स्थापना गर्छन्, तिनीहरूले अनजानमा तिनीहरूको प्रमाणहरू र दुई-फ्याक्टर प्रमाणीकरण (2FA) कोडहरूमा मालवेयर पहुँच दिन्छन्।

FluHorse एप्लिकेसनहरू ताइवान र भियतनाममा व्यापक रूपमा प्रयोग हुने ETC र VPBank Neo जस्ता लक्षित क्षेत्रहरूमा उस्तै वा स्पष्ट रूपमा लोकप्रिय एपहरूको नक्कल गर्न डिजाइन गरिएको हो। प्रमाणले देखाउँछ कि यो गतिविधि कम्तिमा मे २०२२ देखि सक्रिय छ। FluHorse एन्ड्रोइड मालवेयर र यससँग सम्बन्धित गतिविधि बारे विवरणहरू चेक पोइन्ट द्वारा एक रिपोर्टमा प्रकट गरिएको थियो।

FluHorse चाल फिसिङ युक्तिहरु संग पीडितहरु

FluHorse को संक्रमण श्रृङ्खलामा प्रयोग गरिएको फिसिङ योजना एकदम सरल छ - आक्रमणकारीहरूले असुरक्षित एपीके फाइलहरू होस्ट गर्ने समर्पित वेबसाइटमा लिङ्कहरू भएको घोटाला इमेलहरू पठाएर पीडितहरूलाई प्रलोभन दिन्छ। यी वेबसाइटहरूले स्क्रिन पीडितहरूको जाँचहरू पनि समावेश गर्दछ, यदि आगन्तुकको ब्राउजर प्रयोगकर्ता-एजेन्ट स्ट्रिङ एन्ड्रोइडसँग मेल खान्छ भने मात्र धम्की दिने अनुप्रयोग प्रदान गर्दछ। फिसिङ इमेलहरू सरकारी एजेन्सीहरू र ठूला औद्योगिक कम्पनीहरूका कर्मचारीहरू सहित उच्च-प्रोफाइल संस्थाहरूको दायरामा पठाइएको छ।

एक पटक अनुप्रयोग स्थापना भएपछि, मालवेयरले एसएमएस अनुमतिहरू अनुरोध गर्दछ र प्रयोगकर्ताहरूलाई उनीहरूको प्रमाणहरू र क्रेडिट कार्ड जानकारी इनपुट गर्न आग्रह गर्दछ। यो जानकारी त्यसपछि रिमोट सर्भरमा एक्सफिल्ट गरिएको छ जबकि पीडित धेरै मिनेट पर्खन बाध्य हुन्छ।

मामिलालाई अझ नराम्रो बनाउनको लागि, धम्की दिने व्यक्तिहरूले सबै आगमन 2FA कोडहरू रोक्न र तिनीहरूलाई सञ्चालनको कमाण्ड-एन्ड-कन्ट्रोल (C2, C&C) सर्भरमा रिडिरेक्ट गर्न SMS सन्देशहरूमा पहुँचको दुरुपयोग गर्न सक्छन्। यसले आक्रमणकारीहरूलाई सुरक्षा उपायहरू बाइपास गर्न अनुमति दिन्छ जुन प्रयोगकर्ता खाताहरू सुरक्षित गर्न 2FA मा निर्भर हुन्छ।

फिसिङ आक्रमणको अतिरिक्त, डेटिङ एप पनि पहिचान गरिएको थियो। यो चिनियाँ-भाषी प्रयोगकर्ताहरूलाई तिनीहरूको क्रेडिट कार्ड जानकारी कब्जा गर्न डिजाइन गरिएको बदमाश ल्यान्डिङ पृष्ठहरूमा पुन: निर्देशित गरिएको देखियो। यसले यी आक्रमणहरूबाट निम्त्याउने खतरा र साइबर खतराहरूबाट आफूलाई बचाउन सतर्क रहन र उचित सावधानी अपनाउनु पर्ने महत्त्वलाई थप प्रकाश पार्छ।

FluHorse एन्ड्रोइड मालवेयर पत्ता लगाउन गाह्रो छ

यस विशेष मालवेयरको बारेमा चाखलाग्दो कुरा यो हो कि यो फ्लटर प्रयोग गरी लागू गरिएको छ, एक खुला स्रोत UI सफ्टवेयर विकास किट जसले विकासकर्ताहरूलाई एकल कोडबेसबाट क्रस-प्लेटफर्म अनुप्रयोगहरू सिर्जना गर्न सम्भव बनाउँदछ। यो एक उल्लेखनीय विकास हो किनकि खतरा अभिनेताहरूले अक्सर भर्चुअल वातावरण र विश्लेषण उपकरणहरू द्वारा पत्ता लगाउनबाट बच्नको लागि चोरी प्रविधिहरू, अस्पष्टता, र ढिलाइ कार्यान्वयन जस्ता रणनीतिहरू प्रयोग गर्छन्।

यद्यपि, मालवेयर सिर्जना गर्न फ्लटर प्रयोग गर्नु परिष्कारको नयाँ स्तर प्रतिनिधित्व गर्दछ। शोधकर्ताहरूले निष्कर्ष निकालेका छन् कि मालवेयर विकासकर्ताहरूले प्रोग्रामिङमा धेरै समय खर्च गरेनन् तर फ्लटर प्लेटफर्मको जन्मजात विशेषताहरूमा भर परेका थिए। यसले तिनीहरूलाई खतरनाक र धेरै हदसम्म पत्ता नलागेको खतरा अनुप्रयोग सिर्जना गर्न अनुमति दियो।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...