logo

「Android」版トロイの木馬「AndroRAT」に新しい変種が登場

Danny Palmer (ZDNet.com) 翻訳校正: 編集部2018年02月15日 11時23分
  • このエントリーをはてなブックマークに追加

 オープンソースの「Android」版トロイの木馬「AndroRAT」に、アップデートされた変種が確認された。これにより、ハッカーは感染デバイス上のほぼすべてのデータにアクセスできるようになった。

 サイレントインストール、シェルコマンドの実行、認証情報やWi-Fiパスワード、スクリーンショットの収集は、AndroRATのさまざまな機能の一部にすぎない。AndroRATは、2016年に開示されたLinuxカーネルの脆弱性「CVE-2015-1805」を悪用する。

 最近のAndroidデバイスは、パッチを適用して、この脆弱性を悪用する攻撃から身を守ることが可能だ。しかし、古いデバイスは十分にサポートされず、多くのユーザーはスマートフォン上の追加権限の取得を目的とする攻撃に対して、無防備な状態のまま放置されている。

 AndroRATの新しい変種は、「TrashCleaner」というアプリに偽装されている。Trend Microの研究者らによると、TrashCleanerは悪意あるURLを通して配布されるという。つまり、この脅威の発生源は、サードパーティーのダウンロードサイトやフィッシング攻撃だ。

 ダウンロードとインストールの完了後、TrashCleanerはAndroidデバイスに対して、中国語の名前が付けられた計算機アプリをインストールするよう促す。このアプリには、標準のAndroid計算機に似たロゴが付けられている。

 それと同時に、TrashCleanerのアイコンが感染デバイスのUIから削除され、RATがバックグラウンドで有効化される。攻撃者たちは、ダウンロードされたばかりのアプリが追加のアプリをインストールして姿を消すことについて、ユーザーが疑いを抱かないことを当てにしているようだ。

 デバイス上で有効化されたAndroRATは、リモートサーバによって制御される。このリモートサーバは、埋め込まれたルートエクスプロイトを有効化して、権限の必要なアクションを実行可能にする。

 その結果、AndroRATは音声の記録、写真の撮影、通信の監視、デバイスのGPS位置情報の確認、デバイスが接続しているWi-Fi名の窃取など、多種多様なアクションを実行できる。

 このマルウェアの新バージョンには、さまざまな追加機能も搭載されており、攻撃者はデバイスにインストールされたすべてのアプリケーションを確認することができる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]