Het Nationaal Cyber Security Centrum heeft een lijst op Github geplaatst met daarin de domeinnamen waarvan de Flubot-malware gebruikmaakt. Het NCSC stelt dat organisaties op die manier kunnen nagaan of telefoons van medewerkers zijn geïnfecteerd.
Vorige maand publiceerde de Nederlandse politie nog een waarschuwing voor misleidende sms’jes die een link naar de Flubot-malware bevatte en nu publiceert het NCSC een lijst met de door Flubot gebruikte domeinnamen op Github.
In de beruchte sms'jes wordt gesuggereerd dat er een postpakket onderweg zou zijn naar de ontvanger. Bovendien wordt er gelinkt naar een Android-app die de zogenaamde Flubot-malware bevat. Deze malware zoekt naar contact-, bank- en kredietkaartgegevens om bankfraude mee te plegen. Eens geïnstalleerd kan de Flubot-malware ook berichten lezen en versturen en phishingwebsites laden wanneer er een bankapplicatie wordt opgestart.
De Belgische telecomwaakhond BIPT en het Centrum voor Cybersecurity België waarschuwden eind april voor dergelijke sms’jes. Volgens deze laatste twee organisaties hadden meer dan 9000 Belgen op de link geklikt en de malware gedownload. Beveiligingsonderzoekers van Proofpoint schreven al een artikel over de werkwijze van FluBot.