ある研究機関によると、「Android」端末を標的とするマルウェア「GM Bot」のソースコードがオンラインに流出したという。
IBM X-Forceは米国時間2月19日、同モバイルマルウェアのソースコードが(おそらくダークウェブ内部の)「アンダーグラウンドのフォーラム」で2015年12月に流出していたことが分かった、と述べた。
IBMのTrusteer部門のサイバーインテリジェンス専門家であるLimor Kessem氏のブログ投稿によると、このソースコードの流出により、サイバー攻撃者が代金やサブスクリプション料金を支払わずにこのコードにアクセスすることが可能になるだけでなく、さらに悪いことに、このコードにはチュートリアルとサーバ側のマニュアルまで添付されているという。
サーバ攻撃者が独自のコードを開発するケースもあるが、多くの場合、マルウェアパッケージやエクスプロイトキットは、1回限りの代金または一定期間のサブスクリプション料金を支払ってオンラインで購入することが可能だ。こうすることで、攻撃者はアップデートにアクセスしてアンチウイルス企業の先を行ったり、追加機能を利用したりすることもできる。
しかし、GM Botマルウェアのコードが流出したことで、より広範な規模で、このコードをさらに洗練および進化させ、悪用することが可能になってしまった。使用方法に関するマニュアルも簡単に手に入るようになったことを考えると、なおさらだ。
2014年に出現したロシア発祥のGM Bot Androidマルウェアは、バンキングアプリケーションの上に偽のウィンドウを重ねてユーザーを騙し、オンラインバンクの認証情報を送信させることを狙いとするトロイの木馬だ。
この詐欺に引っかかってしまった場合、ユーザーの入力した認証情報はマルウェアの操作者に送信され、操作者はその情報を使って口座から現金を盗み出せるようになる。GM Botは感染したモバイル端末に送信されたSMSメッセージをインターセプトし、このデータを盗聴したり、取得したりする機能も備える。
さらに、感染した端末を遠隔操作することも可能だ。
研究者らによると、ソースコードは攻撃者同士が抗争の結果リークしたものではなく、「GM Botの購入者の1人が自らの意思」で流出させたという。
当初は、この購入者に直接アプローチしたフォーラムメンバーだけに開示されるはずだったが、アーカイブへのパスワードが他者にも伝わっていったようだ。
GM Botのオリジナルの作成者はコードを販売する権利も売ったため、この動きを気に留めているはずもなく、現在は新版「GM Bot 2.0」を扱っているという。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。