通过与 Jira 对比,让您更全面了解 PingCode

  • 首页
  • 需求与产品管理
  • 项目管理
  • 测试与缺陷管理
  • 知识管理
  • 效能度量
        • 更多产品

          客户为中心的产品管理工具

          专业的软件研发项目管理工具

          简单易用的团队知识库管理

          可量化的研发效能度量工具

          测试用例维护与计划执行

          以团队为中心的协作沟通

          研发工作流自动化工具

          账号认证与安全管理工具

          Why PingCode
          为什么选择 PingCode ?

          6000+企业信赖之选,为研发团队降本增效

        • 行业解决方案
          先进制造(即将上线)
        • 解决方案1
        • 解决方案2
  • Jira替代方案

25人以下免费

目录

基于Flutter的安卓恶意软件,瞄准东亚市场

网络安全研究人员分享了一个名为Fluhorse的Android恶意软件的内部运作情况。

Fortinet FortiGuard实验室研究员Axelle Apvrille在上周发表的一份报告中说,这种恶意软件的出现代表了一种重大转变,因为它直接将恶意组件纳入Flutter代码中。

Check Point在2023年5月初首次记录了Fluhorse,详细说明了它通过伪装成ETC和VPBank Neo的流氓应用程序对位于东亚的用户进行攻击,尤其是在越南。

该恶意软件最初是通过网络钓鱼的方式来入侵,最终目标是窃取凭证、信用卡信息和以短信形式收到的双因素认证(2FA)信息,并将其发送到威胁者控制的远程服务器。

Fortinet对2023年6月11日上传到VirusTotal的Fluhorse样本进行了逆向工程,其最新发现表明,该恶意软件已经进化,通过将加密的有效载荷隐藏在一个打包器中,融入了更多的复杂性。

Apvrille解释说:解密是使用OpenSSL的EVP加密API在原生水平上进行的(以加强逆向工程)。加密算法是AES-128-CBC,其实现使用相同的硬编码字符串作为密钥和初始化向量(IV)。

解密后的有效载荷是一个ZIP文件,其中包含一个Dalvik可执行文件(.dex),然后将其安装在设备上,以监听传入的短信并将其外流到远程服务器上。

Apvrille说:静态逆转Flutter应用程序是反病毒研究人员的一个突破,但是不幸的是,预计未来会有更多的恶意Flutter应用程序发布。

参考链接:https://thehackernews.com/2023/06/fluhorse-flutter-based-android-malware.html

文章来自:https://www.freebuf.com/

相关文章