現在, Androidユーザーに対する積極的なキャンペーンでは、FluBotとMedusaのバンキング型トロイの木馬が使用されています. 両方のトロイの木馬は、同時攻撃キャンペーンで同じ配布メカニズムを使用しています. この発見は、ThreatFabricのセキュリティ研究者によるものです。.
MedusaとFluBotのトロイの木馬が連携
レポートによると, 1か月足らずで, メデューサは以上に感染しました 1500 1つのボットネット内のデバイス, DHLを使用してそれを隠す. トロイの木馬は、キャンペーンごとに複数のボットネットを使用します, したがって、感染数は急速に増加すると予想されます. その間, FluBot, スベオアルマジとも呼ばれます, 進化を続け、そのキャンペーンは止まっていません. 2つのトロイの木馬は現在一緒に配布されています.
「トルコの金融機関を最初の活動期間にターゲットにした後、 2020, メデューサは現在、その焦点を北米とヨーロッパに切り替えました, その結果、かなりの数の感染したデバイスが発生します. 複数のリモートアクセス機能を搭載, メデューサは、対象地域の金融機関に重大な脅威をもたらします,」研究者 言った.
FluBot, 一方で, 悪意のある進化を続ける, 現在、パブリックDNS-over-HTTPSサービスを介したDNSトンネリングを導入したメジャーアップデートが装備されています。, また、Androidの通知ダイレクトリプライ機能を活用する機能. 通知を傍受することもできます, オペレーターが侵害されたデバイス上のターゲットアプリからの通知を操作できるようにする.
Medusaのsemi-ATSでAndroidユーザーを最も脅かしているのは (自動転送システム) 容量. 「これは、アクターが被害者に代わって一連のアクションを実行できるようにするアクセシビリティスクリプトエンジンを搭載しています。, Androidアクセシビリティサービスの助けを借りて. さらに, Medusaは、キーロガーなどの他の危険な機能を備えています, アクセシビリティイベントログ, オーディオとビデオのストリーミング – これらの機能はすべて、攻撃者に被害者のデバイスへのほぼ完全なアクセスを提供します,」研究者は付け加えた.
去年, FluBotはSMSメッセージを使用しました (略してスミッシングとして知られています) 英国のAndroidユーザーに自分自身を広めるための「荷物の配達漏れ」について. その特定のキャンペーンでは, FluBotは、被害者が、荷物の配達を逃したことに関連する追跡アプリをインストールするように求められたテキストメッセージを受信したときにインストールされました。. アプリケーションは悪意がありました, パスワードやその他の機密情報を盗むために特別に設計された.