「Android」を狙うマルウェアの「GM Bot」--ソースコードがオンラインに流出

Charlie Osborne (ZDNET.com) 翻訳校正: 編集部

2016-02-23 10:39

 ある研究機関によると、「Android」端末を標的とするマルウェア「GM Bot」のソースコードがオンラインに流出したという。

 IBM X-Forceは米国時間2月19日、同モバイルマルウェアのソースコードが(おそらくダークウェブ内部の)「アンダーグラウンドのフォーラム」で2015年12月に流出していたことが分かった、と述べた。

 IBMのTrusteer部門のサイバーインテリジェンス専門家であるLimor Kessem氏のブログ投稿によると、このソースコードの流出により、サイバー攻撃者が代金やサブスクリプション料金を支払わずにこのコードにアクセスすることが可能になるだけでなく、さらに悪いことに、このコードにはチュートリアルとサーバ側のマニュアルまで添付されているという。

 サーバ攻撃者が独自のコードを開発するケースもあるが、多くの場合、マルウェアパッケージやエクスプロイトキットは、1回限りの代金または一定期間のサブスクリプション料金を支払ってオンラインで購入することが可能だ。こうすることで、攻撃者はアップデートにアクセスしてアンチウイルス企業の先を行ったり、追加機能を利用したりすることもできる。

 しかし、GM Botマルウェアのコードが流出したことで、より広範な規模で、このコードをさらに洗練および進化させ、悪用することが可能になってしまった。使用方法に関するマニュアルも簡単に手に入るようになったことを考えると、なおさらだ。

 2014年に出現したロシア発祥のGM Bot Androidマルウェアは、バンキングアプリケーションの上に偽のウィンドウを重ねてユーザーを騙し、オンラインバンクの認証情報を送信させることを狙いとするトロイの木馬だ。

 この詐欺に引っかかってしまった場合、ユーザーの入力した認証情報はマルウェアの操作者に送信され、操作者はその情報を使って口座から現金を盗み出せるようになる。GM Botは感染したモバイル端末に送信されたSMSメッセージをインターセプトし、このデータを盗聴したり、取得したりする機能も備える。

 さらに、感染した端末を遠隔操作することも可能だ。

 研究者らによると、ソースコードは攻撃者同士が抗争の結果リークしたものではなく、「GM Botの購入者の1人が自らの意思」で流出させたという。

 当初は、この購入者に直接アプローチしたフォーラムメンバーだけに開示されるはずだったが、アーカイブへのパスワードが他者にも伝わっていったようだ。

 GM Botのオリジナルの作成者はコードを販売する権利も売ったため、この動きを気に留めているはずもなく、現在は新版「GM Bot 2.0」を扱っているという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]