「Android」版トロイの木馬「AndroRAT」に新しい変種が登場

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2018-02-15 11:23

 オープンソースの「Android」版トロイの木馬「AndroRAT」に、アップデートされた変種が確認された。これにより、ハッカーは感染デバイス上のほぼすべてのデータにアクセスできるようになった。

 サイレントインストール、シェルコマンドの実行、認証情報やWi-Fiパスワード、スクリーンショットの収集は、AndroRATのさまざまな機能の一部にすぎない。AndroRATは、2016年に開示されたLinuxカーネルの脆弱性「CVE-2015-1805」を悪用する。

 最近のAndroidデバイスは、パッチを適用して、この脆弱性を悪用する攻撃から身を守ることが可能だ。しかし、古いデバイスは十分にサポートされず、多くのユーザーはスマートフォン上の追加権限の取得を目的とする攻撃に対して、無防備な状態のまま放置されている。

 AndroRATの新しい変種は、「TrashCleaner」というアプリに偽装されている。Trend Microの研究者らによると、TrashCleanerは悪意あるURLを通して配布されるという。つまり、この脅威の発生源は、サードパーティーのダウンロードサイトやフィッシング攻撃だ。

 ダウンロードとインストールの完了後、TrashCleanerはAndroidデバイスに対して、中国語の名前が付けられた計算機アプリをインストールするよう促す。このアプリには、標準のAndroid計算機に似たロゴが付けられている。

 それと同時に、TrashCleanerのアイコンが感染デバイスのUIから削除され、RATがバックグラウンドで有効化される。攻撃者たちは、ダウンロードされたばかりのアプリが追加のアプリをインストールして姿を消すことについて、ユーザーが疑いを抱かないことを当てにしているようだ。

 デバイス上で有効化されたAndroRATは、リモートサーバによって制御される。このリモートサーバは、埋め込まれたルートエクスプロイトを有効化して、権限の必要なアクションを実行可能にする。

 その結果、AndroRATは音声の記録、写真の撮影、通信の監視、デバイスのGPS位置情報の確認、デバイスが接続しているWi-Fi名の窃取など、多種多様なアクションを実行できる。

 このマルウェアの新バージョンには、さまざまな追加機能も搭載されており、攻撃者はデバイスにインストールされたすべてのアプリケーションを確認することができる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. 運用管理

    IT管理者ほど見落としがちな「Chrome」設定--ニーズに沿った更新制御も可能に

  4. セキュリティ

    シャドーITも見逃さない!複雑化する企業資産をさまざまな脅威から守る新たなアプローチ「EASM」とは

  5. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]