<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    芬蘭發出嚴重警報:Flubot 惡意軟件再次肆虐安卓平臺

    VSole2021-12-03 11:17:52

    據Bleeping Computer消息,近日芬蘭國家網絡安全中心(NCSC-FI)發布“嚴重警報”,并指出這是一場針對芬蘭安卓用戶的大規模攻擊活動,攻擊者通過已感染的設備向用戶發送短信,以此推送Flubot銀行惡意軟件。

    這已經是Flubot惡意軟件第二次大規模攻擊芬蘭安卓用戶,第一次大規模攻擊活動出現在2021年6-8月。在此次攻擊活動中,攻擊者向用戶發送帶來惡意軟件下載鏈接的欺詐短信,誘使用戶點擊鏈接,并在他們的安卓設備上安裝Flubot 銀行惡意軟件。

    如果用戶使用的是iPhone或者其他系統,那么就會被定向至其他的欺詐或惡意網站,包括一些竊取用戶信用卡信息的釣魚網站。

    NCSC-FI在上周五(11月26日)稱,“在過去的24小時內,攻擊者大約發送了7萬條短信,如果此次活動力度和第一次一樣瘋狂,那么可以預見的是,在接下來的幾天時間內,短信數量將會增加至數十萬條。根據觀察,我們已經發現有不少設備被感染了。”

    NCSC-FI某信息安全顧問表示,得益于芬蘭當局和電信運營商的密切配合,第一次Flubot銀行惡意軟件幾乎完全被消除。但這一次又是一個新的攻擊活動,因為以前實施的控制措施已經失效。

    因此,NCSC-FI建議收到垃圾短信、郵件的安卓用戶,千萬不要打開其中嵌入的惡意鏈接,或下載這些鏈接共享的文件,以免被感染。

    安卓銀行惡意軟件快速蔓延

    FluBot銀行惡意軟件最早于2020年底曝光,屬于銀行木馬家族,常被用于竊取受感染設備的銀行憑證、支付信息、短信和聯系人。

    3月初,西班牙加泰羅尼亞警方破獲一起網絡金融詐騙案,作案團伙通過安卓惡意軟件盜取了1100萬用戶的電話號碼,約占西班牙人口的25%,目前四名犯罪嫌疑人已被警方逮捕。該團伙通過名為“FluBot”的安卓惡意軟件,發送帶有惡意軟件下載鏈接短信的方式,發送至少71,000條垃圾短信,感染60,000臺設備,其中97%受害用戶是西班牙公民。

    最近幾個月,FluBot發展迅速,已經擴展到德國、波蘭、匈牙利、英國、瑞士等歐洲國家,并且還出現在澳大利亞和日本,成為全球性的安卓惡意軟件。

    在感染安卓設備后,Flubot慣用的做法是向聯系人發送垃圾短信,并以APK的形式安裝帶有惡意病毒的APP進行傳播。就在2021年10月,Flubot還企圖通過虛假的安全更新告警誘使用戶下載惡意軟件。

    而一旦部署在新的安卓設備上,Flubot會立即嘗試獲取多項權限,其中包括安卓輔助功能服務的訪問權限,以便它可以悄悄隱藏在后臺和執行惡意任務而不被用戶發現,包括獲取用戶的銀行卡信息、支付信息等。

    如果你的安卓設備不小心感染了 Flubot 惡意軟件,專家建議立即采取以下措施:

    • 立即恢復出廠設置,如果從備份恢復設置,必須確保備份是感染之前創建的;
    • 立即重置設備上的任何服務密碼,防止惡意軟件竊取密碼;
    • 如果在受感染的設備上使用了信用卡或銀行卡,請立即聯系銀行;
    • 如果出現經濟損失請立即向警方報告;
    • 聯系運營商,查看是否訂閱付費服務,或者查看是否被用于發送需要收費的短信。

    參考來源:

    https://www.bleepingcomputer.com/news/security/finland-warns-of-flubot-malware-heavily-targeting-android-users/

    軟件安卓軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CryCryptor惡意軟件是一種全新的威脅,它可利用COVID-19進行傳播。 加拿大出現了一種新的勒索軟件,目標是Android用戶,并鎖定了個人照片和視頻。 它最初被稱為CryCryptor,被假裝成加拿大衛生部提供的官方COVID-19...
    近日,有研究人員發現兩大WiFi安全漏洞,很可能會影響到全球數十億用戶。
    眾所周知,如今的電腦病毒和黑客攻擊,與十年前、二十年前的情況已經截然不同了。比如說,就在最近幾天,安全公司趨勢科技公布的一份報告顯示,一種名為 "Guerrilla" 的惡意軟件已經感染了 50 個不同品牌的超過 890 萬臺手機。之后,"Guerrilla" 會接受幕后企業發來的廣告數據。的確,從行業監測數據來看,截至目前為止,沒有任何一線手機品牌被發現有預裝惡意軟件的行為。
    Android()智能手機的端點安全問題再次成為人們關注的焦點。
    網絡安全服務商Bitdefender公司日前發現了一個隱藏的惡意軟件,該軟件在全球各地的移動設備上未被發現已經超過六個月,該軟件旨在向Android設備推送廣告軟件,以提高營收。到目前為止,該公司已經發現了6萬多個感染了這種廣告軟件應用程序,并懷疑感染了更多的應用程序。
    禁用系統更新以防止漏洞修補。研究人員認為Chrysaor APK也通過基于短信的網絡釣魚信息傳播,就像iOS設備上的Pegasus感染一樣。
    SLocker源代碼由一名用戶發布,該用戶使用“fs0c1ety”作為在線綽號,并敦促所有GitHub用戶貢獻代碼并提交錯誤報告。2016年,安全研究人員在野外發現了400多個SLocker勒索軟件的新變種,并以感染數千臺設備而聞名。一旦設備上有加密文件,勒索軟件就會劫持手機,完全阻止用戶訪問,并試圖威脅受害者支付贖金解鎖手機。
    據Zimperium zLabs稱,該惡意軟件偽裝成系統更新應用程序,同時悄悄泄露用戶和手機數據。RAT還將嘗試從外部存儲中竊取文件。限制移動連接的使用是一種防止用戶懷疑其設備已受到威脅的方法。此外,一旦將信息打包并發送到C2,就會刪除存檔文件,以免被發現。Zimperium將該惡意軟件描述為“功能復雜的復雜間諜軟件行動”的一部分。
    此次發布的典型案例既涉及流量劫持、流量造假、刷機、惡意通知、妨害平臺生態系統、屏蔽廣告等與數字經濟息息相關的內容,也涵蓋了商業詆毀、拒絕交易等典型不正當競爭行為,既為新技術和新模式的發展與成長提供了必要空間,也為相關市場主體行為的合法性判斷提供了有益思路。
    Facebook母公司Meta披露,它對南亞的兩個攻擊組織采取了反制行動,這兩個組織都是利用其社交媒體平臺向潛在目標分發惡意軟件。Meta公司在其《季度對抗性威脅報告》中稱Bitter使用各種惡意戰術在網上攻擊人們,用惡意軟件感染他們的設備。最新的一系列入侵事件表明該組織是一個綜合體,專門針對阿富汗、印度、巴基斯坦、沙特阿拉伯和阿聯酋的軍事人員、政府官員、人權和其他非營利組織的雇員以及學生。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类