Новый Android-троян Fluhorse ворует СМС для перехвата 2FA-кодов

Новый Android-троян Fluhorse ворует СМС для перехвата 2FA-кодов

Новый Android-троян Fluhorse ворует СМС для перехвата 2FA-кодов

По словам Fortinet, объявившийся в мае Android-зловред создан с помощью SDK Flutter, что сильно затрудняет анализ. Новейший образец Fluhorse, изученный экспертами, использует также упаковщик для сокрытия вредоносной полезной нагрузки.

Набор инструментов Flutter с открытым исходным кодом позволяет на основе одних и тех же исходников выстраивать приложения, совместимые с Android, iOS, Linux, Windows. Реверс-инжиниринг таких программ затруднителен, и аналитики обычно воспринимают их как черный ящик.

Вирусописатели ценят эти свойства Flutter, но обычно используют его для создания элементов кросс-платформенного UI, поэтому сам зловред легко поддается анализу. Троян Fluhorse, как оказалось, — редкое исключение: его вредоносные компоненты встроены непосредственно в Flutter-код.

Майские семплы Fluhorse, по данным Fortinet, не использовали обфускацию либо сжатие. В этом месяце исследователям попался запакованный исполняемый файл. Зловред маскировался под легитимное приложение для контроля расходов на платных дорогах, популярное в Юго-Восточной Азии.

После запуска вредонос пытается выманить у жертвы и украсть учетные данные, а также ворует одноразовые коды 2FA: отслеживает входящие СМС-сообщения и пересылает их на свой сервер. Для распространения трояна обычно используются имейл-рассылки; на его счету уже более 100 тыс. загрузок.

Текущая версия Fluhorse (уровень детектирования 24/65 на момент анализа) была впервые загружена на VirusTotal 11 июня. Она отдается в виде APK-файла с сайта hxxps://fasd1[.]oss-ap-southeast-1.aliyuncs.com; обращения к нему из Азии, по данным телеметрии, наблюдаются с 12 июня.

Полезная нагрузка зашифрована (AES-128-CBC), архивирована, и итог обработан упаковщиком.

 

После установки в систему пейлоад загружает Flutter-приложение, которое при запуске запрашивает разрешения для мониторинга входящих СМС. Прослушка осуществляется в фоновом режиме, с этой целью зловреду придан Dart Telephony — легитимный Flutter-плагин с открытым исходным кодом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на сетевые и охранные устройства выросли на 24% в 2025 году

Эксперты «Информзащиты» заметили тревожную тенденцию: с января по июль 2025 года число кибератак, нацеленных на сетевые и охранные устройства — от маршрутизаторов и систем контроля доступа до камер видеонаблюдения — выросло на 24% по сравнению с тем же периодом 2024-го.

Причин несколько. Всё больше устройств выходит в интернет, а встроенная защита у многих из них слабая.

Добавим сюда редкие или вовсе отсутствующие обновления прошивок, плюс всё более активное применение хакерами автоматизированных сканеров и ИИ для поиска «дырок» — и получаем отличный плацдарм для атак.

Попав в уязвимое устройство, злоумышленники могут воровать конфиденциальные данные, заниматься промышленным шпионажем, перехватывать видео с камер, а также использовать «железо» как точку входа для масштабных атак на корпоративные или государственные сети. Иногда цель — полный вывод инфраструктуры из строя.

Для этого идут в ход эксплойты известных уязвимостей (особенно из каталога CISA KEV), модификации ботнета Mirai, атаки через Telnet и SSH, а также банальная социальная инженерия с использованием заводских логинов и паролей. Показательный факт: в первом квартале 2025-го был обнаружен DDoS-ботнет из 1,33 млн устройств — в шесть раз больше рекордного показателя прошлого года.

«На аудитах мы часто видим одно и то же: оборудование, установленное 5–7 лет назад, ни разу не обновлялось, пароли — заводские и давно гуляют по интернету. А иногда устройства вообще доступны напрямую из сети, без какой-либо защиты. Примерно треть утечек начинается именно с IoT — от камер и принтеров до умных датчиков и сетевых устройств. И часто это не сложные эксплойты, а банальные дыры в конфигурации», — рассказывает Николай Лысяков, ведущий специалист IZ:SOC «Информзащиты».

Чаще всего жертвами становятся компании из ИТ- и телеком-сектора (63%), энергетики и коммунальных услуг (26%), промышленности (11%), а также производства, логистики и ретейла, где атаки на IIoT-системы за два года выросли на 75–87%. Под удар попадают и государственные структуры с инфраструктурными объектами.

Иногда последствия выглядят неожиданно: в пентестах промышленных объектов захват камеры видеонаблюдения помогал выяснить график обходов охраны, расположение датчиков движения и моменты, когда периметр защищён хуже всего. А взлом промышленного маршрутизатора с доступом в техсеть открывал дорогу к управлению контроллерами и автоматизированными системами.

Чтобы снизить риски, специалисты советуют обновлять прошивки (особенно по уязвимостям из KEV), сегментировать сети, изолируя IoT от критичных систем, ставить уникальные пароли и включать MFA. Не лишними будут мониторинг трафика, регулярное сканирование сети на новые устройства, отключение лишних сервисов и портов, внедрение NAC для контроля доступа и резервное копирование конфигураций. И, конечно, обучение сотрудников основам кибербезопасности, регулярный аудит и замена устаревшего оборудования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru