zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

FluBot-malware verspreidt zich snel door Europa

FluBot terug van weggeweest

5 mei 2021 - Na een korte pauze begin maart 2021, die wordt toegeschreven aan arrestaties door de Spaanse autoriteiten, is de FluBot-malware weer terug van weggeweest. De malware verspreidt zich nu in rap tempo door verschillende Europese landen via sms-berichten. De meest recente slachtoffers zijn Android-gebruikers in het Verenigd Koninkrijk, Duitsland, Hongarije, Italië, Polen en Spanje.

Dit blijkt uit onderzoek van Proofpoint en openbare informatie. De malware staat mogelijk op het punt om zich wereldwijd onder andere gebruikers te verspreiden.


 
Recente FluBot-activiteit
De cybercriminelen achter FluBot kijken inmiddels een stuk verder dan hun initiële doelwit Spanje. Dit land was oorspronkelijk verantwoordelijk voor het overgrote deel van de infecties sinds de ontdekking van de malware eind 2020. Aanvallen vinden nu vooral plaats in het VK, Duitsland, Hongarije, Italië, Polen en Spanje. Nieuwe doelwitten, waaronder de VS, zullen waarschijnlijk spoedig volgen.
Proofpoint heeft meer dan 700 unieke domeinen waargenomen alleen al in de Engelstalige aanvalscampagne. Proofpoint schat dat er momenteel ongeveer 7000 geïnfecteerde apparaten zijn die de Engelstalige campagne door het Verenigd Koninkrijk verspreiden. Het volume van de schadelijke SMS-berichten kan echter in de tienduizenden per uur lopen en sommige mobiele gebruikers hebben tot wel zes sms-berichten ontvangen met daarin de FluBot-link.
FluBot werkt nog steeds uitsluitend via SMS en heeft zich op dit moment nog niet via e-mail verspreid. De door Proofpoint geanalyseerde FluBot-versies hebben minimaal invloed op Android SDK-versie 7.0 en zijn gericht op Android SDK-versie 9.0.
 
SMS-phishing
Ongeacht de malware-versie of het lokmiddel begint elke FluBot-infectie met een potentieel slachtoffer dat een sms-bericht ontvangt waarin een bezorgdienst wordt geïmiteerd. De berichten hebben allen betrekking op informatie over een zogenaamde bezorging (afbeelding 1), zoals "FEDEX Uw pakket komt eraan, volg het hier" en bevatten links naar schadelijke sites. Als het slachtoffer de link volgt, wordt hij of zij gevraagd een schadelijke app te downloaden die, om de geloofwaardigheid te vergroten, het logo van de bezorgdienst als pictogram heeft. Daarnaast gebruikt deze app legitiem uitziende APK-bestanden (het app-bestandsformaat van Android) waarin FluBot verborgen zit.
 
Functionaliteit
Nadat de app is geïnstalleerd, is actie van de gebruiker vereist om de malware volledige toegang tot het apparaat te verschaffen via de Android Accessibility Service en Notification Access. Figuur 2 toont de reeks meldingen, met een nep FedEx-bericht als lokaas, waarmee het slachtoffer deze toegang verleent.
Zodra beide FluBot-versies toestemming hebben gekregen, werken ze zowel als spyware en sms-spammer. Bovendien kunnen de criminelen met de toegang creditcard- en bankgegevens stelen. De malware gebruikt de lijst met contactpersonen van het slachtoffer en via een SMS-phishing-bericht wordt vervolgens de verdere verspreiding van de malware via het apparaat van het slachtoffer voortgezet.
Een ander belangrijk onderdeel van de malware is dat hij overlays kan installeren voor verschillende bank-apps en Google Play. Wanneer de malware de creditcardgegevens van het slachtoffer heeft buitgemaakt, wordt het kaartnummer lokaal geverifieerd en vervolgens naar de cybercriminelen gestuurd voor verdere exploitatie.
 
Vooruitzicht
FluBot zal zich waarschijnlijk in hoog tempo blijven verspreiden, waarbij het zich methodisch van land naar land verplaatst. Zolang er gebruikers zijn die onverwachte sms-berichten vertrouwen en de instructies en aanwijzingen van de bedreigers opvolgen, zullen campagnes als deze succesvol zijn.
 
Om het risico om slachtoffer te worden van FluBot te verkleinen, raadt Proofpoint alle mobiele gebruikers aan om:
 
  • Op hun hoede te zijn voor onverwachte sms-berichten.
  • Alleen apps te installeren die afkomstig zijn van legitieme app stores
  • Goed te controleren of de gevraagde machtigingen logisch zijn wanneer nieuwe apps worden geïnstalleerd.

 
 Doorsturen   1 reactie  

 

Laatste nieuws

 Een op de vier bedrijven niet bezig met klimaat en duurzaamheid
 Gen-Z’ers en Millennials zouden van baan veranderen voor bedrijf dat beter aansluit bij waarden
 Duurzaamheidsmanagement steeds belangrijker voor moderne bedrijven
 

Gerelateerde nieuwsitems

 Banking Trojan Dridex en Qakbot grootste malwarebedreigingen in maart
 Bijna 900 procent meer aanvallen met fileless malware
 Ook cyberhygiëne onmisbaar in tijden van social distancing
 Oude malware-varianten WannaCry en Mirai-botnet blijven bedreiging
 
 
reacties
 
W.L. Zwagemaker  |   | 
17-05-2021
 | 
19:39 uur
KPN waarschuwt voor FluBot.
Vandaag ontvangen een KPN nota via PDF mail.
Alles klopt op de factuur, behalve:
1. het bankrekeningnummer van KPN
2. er wordt geen inningsdatum genoemd
3. het bedrag is Euro 60,39 ipv 36,89
(maandelijks).
4. de factuur staat op mijn naam ipv op de
naam van mijn vrouw

Bij KPN blijf ik scrollen van pagina naar pagina om informatie te vinden, zonder succes!

Is dit echt malversatie? Hoe tegen te gaan?

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Human Design op de werkvloer voor teameffectiviteit en bedrijfsgroei
reacties
Top tien arbeidsmarktontwikkelingen 2022 (1) 
‘Ben jij een workaholic?’ (1) 
Een op de vier bedrijven niet bezig met klimaat en duurzaamheid (3) 
Eén op zeven Nederlanders staat niet achter aanbod van hun organisatie  (1) 
Drie manieren om te reageren op onterechte kritiek (1) 
Een cyber-survivalgids voor managers: hoe ga je om met cyberaanvallen?  (1) 
Mind your data (1) 
top10