关闭

基于Flutter的安卓恶意软件,瞄准东亚市场

发表于:2023-7-03 08:58

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Zhuolin    来源:FreeBuf

  网络安全研究人员分享了一个名为Fluhorse的Android恶意软件的内部运作情况。
  Fortinet FortiGuard实验室研究员Axelle Apvrille在上周发表的一份报告中说,这种恶意软件的出现代表了一种重大转变,因为它直接将恶意组件纳入Flutter代码中。
  Check Point在2023年5月初首次记录了Fluhorse,详细说明了它通过伪装成ETC和VPBank Neo的流氓应用程序对位于东亚的用户进行攻击,尤其是在越南。
  该恶意软件最初是通过网络钓鱼的方式来入侵,最终目标是窃取凭证、信用卡信息和以短信形式收到的双因素认证(2FA)信息,并将其发送到威胁者控制的远程服务器。
  Fortinet对2023年6月11日上传到VirusTotal的Fluhorse样本进行了逆向工程,其最新发现表明,该恶意软件已经进化,通过将加密的有效载荷隐藏在一个打包器中,融入了更多的复杂性。
  Apvrille解释说:解密是使用OpenSSL的EVP加密API在原生水平上进行的(以加强逆向工程)。加密算法是AES-128-CBC,其实现使用相同的硬编码字符串作为密钥和初始化向量(IV)。
  解密后的有效载荷是一个ZIP文件,其中包含一个Dalvik可执行文件(.dex),然后将其安装在设备上,以监听传入的短信并将其外流到远程服务器上。
  Apvrille说:静态逆转Flutter应用程序是反病毒研究人员的一个突破,但是不幸的是,预计未来会有更多的恶意Flutter应用程序发布。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号