100.000 neue FluBot Angriffe: Deutschland im Visier
Technisch bieten die Malware-Arten ein Arsenal von Kommandos. Dank diesen können die Hacker ganz einfach den Versand verschiedener Inhalte als SMS durch einen Command-and-Control-Server veranlassen. Die Host-Domains des “Droppers” bleiben dabei gleich. Dadurch könnten die Cyber-Kriminellen flexibel nacheinander Kunden verschiedener Banken angreifen und Inhalte sowie Funktionalitäten anpassen.
Verschiedene FluBot-Köder
Hauptinhalt der bösartigen SMS, die die FluBot-Malware verbreiten, sind laut Bitdefender mit 51,85 % vermeintliche Nachrichten von Paket-Diensten, gefolgt von einem Betreff mit der Frage: „Bis das Du auf dem Video?“ (25,03 %). Dieses bekannte, bisher über den Facebook-Messenger ausgeführte Phishing wurde nun Teil einer FluBot-Phishing-Kampagne. Die Opfer würden zuerst eine SMS mit dem Betreff erhalten. Um das Video anschließend sehen zu können, werden sie dazu aufgefordert, ein vermeintliches Flash- oder Betriebssystem-Update zu installieren und erhalten so den Banking-Trojaner.
Weniger verbreitet seien falsche Browser Updates, Sprachnachrichten und Updates von Betriebssystemen. Nachgebaute Apps (auch falsche Antivirus-Apps) oder auch Erwachseneninhalte sind seltener ein Aufhänger für FluBot. Auffällig: Corona-Inhalte spielen aktuell keine Rolle mit nur 0,09 %.Wechselnde Versandgebiete
Die FluBot-Operateure wechseln ihre Zielgebiete in auffällig kurzer Zeit – häufig bereits nach wenigen Tagen. Im Dezember war neben Australien die Kampagne auch in Deutschland (Platz 2 mit 32,23 %), Spanien, Italien und anderen europäischen Ländern aktiv.
Seit Januar verlagere sich der Schwerpunkt zunehmend auf Polen, die Niederlande und Rumänien. Insgesamt bleibe Deutschland, trotz des Rückgangs, aber weiter auf Platz zwei der Verbreitungsgebiete.
TeaBot verbreitet weiterhin App-Fälschungen und falsche QR-Codes – auch über Google Ads
Bitdefender (Website) beobachte anhand ihrer Telemetrie-Daten, wie über Google Play eine neue bösartige „QR Code Reader-Scanner App“ über 100.000 mal innerhalb eines Monats in 17 verschiedenen Varianten heruntergeladen wurde. Dabei handelt es sich höchstwahrscheinlich um einen hochverschlüsselten TeaBot Dropper. Die TeaBot-Attacke zeichne sich dadurch aus, vermeintlich nützliche Apps im Google Play Store anzubieten. Alternativ tarnt sie sich als falsche Version beliebter Apps, um dann bei Download als Dropper die Malware zu installieren. Die QR-Scanner-App verbreite sich vor allem in Großbritannien, und das auch über Google Ads.ft
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/134038
Schreiben Sie einen Kommentar