I suoi ultimi obiettivi includono utenti Android in Regno Unito, Germania, Ungheria, Italia, Polonia e Spagna

Chip Qualcomm: una vulnerabilità colpisce attraverso Android

All’inizio del mese marzo, grazie agli arresti effettuati dalle autorità spagnole, il malware per Android FluBot è sparito temporaneamente; ha ripreso ora a diffondersi in diversi paesi europei attraverso il suo schema di consegna di pacchetti SMS. I suoi ultimi obiettivi includono utenti Android in Regno Unito, Germania, Ungheria, Italia, Polonia e Spagna, in base alle informazioni rilevate da Proofpoint e quelle opensource e potrebbe presto diffondersi anche tra gli utenti statunitensi. I ricercatori di Proofpoint hanno eseguito il reverse engineering di campioni delle versioni 3.7 e 4.0 di FluBot, che utilizzano come esche FedEx, DHL e Correos, determinando la stessa funzionalità, con alcuni elementi di offuscamento e comunicazione C2 differenti.

La recente attività di FluBot

Gli autori di FluBot sono andati sostanzialmente oltre il loro obiettivo iniziale – la Spagna – estendendo le attività gradualmente a Regno Unito, Germania, Ungheria, Italia, Polonia, oltre che potenzialmente agli Stati Uniti.

Proofpoint ha osservato oltre 700 domini unici utilizzati nella sola campagna in lingua inglese, che sta colpendo quasi esclusivamente utenti del Regno Unito. Secondo i dati raccolti, questa campagna è iniziata con messaggi provenienti dalla Germania, rapidamente sostituiti da comunicazioni di mittenti britannici. I messaggi in lingua tedesca sono stati eliminati quando quelli inglesi hanno preso piede, indicando uno sforzo significativo e consapevole per diffondere FluBot da un paese all’altro. Le stime di Proofpoint vedono circa 7.000 dispositivi attualmente infetti che diffondono la campagna in lingua inglese nel Regno Unito, ma il volume degli SMS pericolosi può essere di decine di migliaia all’ora, con alcuni abbonati di telefonia mobile che hanno ricevuto fino a sei messaggi contenenti il link di FluBot.

Proofpoint ha visto SMS in lingua tedesca e inglese inviati agli utenti statunitensi dall’Europa, potenziale risultato dell’invio del malware a tutti i contatti dei dispositivi infetti. Tuttavia, non è stato ancora osservato uno sforzo significativo per colpire i telefoni statunitensi, come è stato per il Regno Unito.

FluBot continua a operare rigorosamente via SMS, senza alcuna diffusione rilevata via e-mail in questo momento. Le versioni di FluBot analizzate da Proofpoint hanno un impatto minimo su Android SDK versione 7.0 e mirano ad Android SDK versione 9.0.

Phishing via SMS

L’infezione di FluBot inizia con un messaggio SMS che impersona un servizio di consegna, contenente variazioni su temi di consegna, come “FEDEX Il tuo pacco è in arrivo, traccialo qui” e includono link a siti compromessi. Se la vittima apre il link, viene richiesto di scaricare un’app pericolosa che, per essere credibile, ha il logo del servizio di consegna come icona e utilizza file APK (il formato di file delle app di Android) dall’aspetto legittimo, con FluBot crittografato e incorporato.

Tutti i dettagli sono disponibili qui.