オープンソースの「Android」版トロイの木馬「AndroRAT」に、アップデートされた変種が確認された。これにより、ハッカーは感染デバイス上のほぼすべてのデータにアクセスできるようになった。
サイレントインストール、シェルコマンドの実行、認証情報やWi-Fiパスワード、スクリーンショットの収集は、AndroRATのさまざまな機能の一部にすぎない。AndroRATは、2016年に開示されたLinuxカーネルの脆弱性「CVE-2015-1805」を悪用する。
最近のAndroidデバイスは、パッチを適用して、この脆弱性を悪用する攻撃から身を守ることが可能だ。しかし、古いデバイスは十分にサポートされず、多くのユーザーはスマートフォン上の追加権限の取得を目的とする攻撃に対して、無防備な状態のまま放置されている。
AndroRATの新しい変種は、「TrashCleaner」というアプリに偽装されている。Trend Microの研究者らによると、TrashCleanerは悪意あるURLを通して配布されるという。つまり、この脅威の発生源は、サードパーティーのダウンロードサイトやフィッシング攻撃だ。
ダウンロードとインストールの完了後、TrashCleanerはAndroidデバイスに対して、中国語の名前が付けられた計算機アプリをインストールするよう促す。このアプリには、標準のAndroid計算機に似たロゴが付けられている。
それと同時に、TrashCleanerのアイコンが感染デバイスのUIから削除され、RATがバックグラウンドで有効化される。攻撃者たちは、ダウンロードされたばかりのアプリが追加のアプリをインストールして姿を消すことについて、ユーザーが疑いを抱かないことを当てにしているようだ。
デバイス上で有効化されたAndroRATは、リモートサーバによって制御される。このリモートサーバは、埋め込まれたルートエクスプロイトを有効化して、権限の必要なアクションを実行可能にする。
その結果、AndroRATは音声の記録、写真の撮影、通信の監視、デバイスのGPS位置情報の確認、デバイスが接続しているWi-Fi名の窃取など、多種多様なアクションを実行できる。
このマルウェアの新バージョンには、さまざまな追加機能も搭載されており、攻撃者はデバイスにインストールされたすべてのアプリケーションを確認することができる。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。