Android 用の使いやすい新しい「リモート管理ツール」マルウェア パッケージは、ユーザーに感染し、写真やテキスト メッセージを盗み、音声やビデオをこっそりキャプチャし、通話を録音し、Web ブラウザの履歴をダウンロードし、電子メール、Facebook、VPN アカウントを盗むことを目的としています。情報。

Android をターゲットにしたこのようなマルウェア パッケージを販売する行為は非常に一般的であるため、セキュリティ研究者の間ではリモート管理ツールを表す「Android RAT」という愛称が付けられています。

しかし、最新の RAT は、その低コスト (無制限の使用でわずか 300 ドル、ビットコインなどの追跡不可能な通貨で支払われる) と、Google Play アプリ市場で Google の自動マルウェア スキャナーをすり抜ける能力のため、セキュリティ コミュニティで眉をひそめています。 RAT に感染したアプリは、正規に存在しているように見えても、検出されずに隠れている可能性があります。

Dendroid が Google Play に感染し、ユーザーデータを食い荒らす

Dendroid として知られる新しい Android RAT パッケージは「APK バインダー」として販売されており、オリジナルまたは盗まれた Android アプリを取得し、独自のマルウェアをトロイの木馬ペイロードとして組み込むことができます。感染したアプリを配布した後、Dendroid の RAT 顧客は Web ベースのツールを介して感染の広がりを監視できます。

RAT に感染した Android デバイスは、加害者によってリモートからゾンビ化され、デバイス上の写真、データ、メッセージに事実上無制限にアクセスできるようになります。 Dendroid RAT は、感染したデバイスのカメラとマイクへの完全なアクセスを提供し、電話をかけたり、ユーザーの電話会話やテキスト メッセージを傍受したりすることができます。

Dendroid の配布は簡単です。報告セキュリティ会社 Lookout は、「Dendroid は Play ストアのセキュリティを回避することを念頭に置いて設計されているようだ」と述べています。

同社は、「Dendroid には、その数多くの機能の中でも、Google の Play ストア用マルウェア対策スクリーニング システムである Bouncer による検出を回避するのに役立つ、比較的シンプルでありながら珍しいアンチエミュレーション検出コードがいくつか組み込まれている」と述べています。

Google の Bouncer は、提出されたアプリをエミュレートして、明らかな違法行為の機能をレビューすることでマルウェアをスキャンします。 Dendroid に感染した Android アプリは、Google の Bouncer スキャン プロセスによるエミュレーションでの実行中にマルウェア コードの実行を回避できるように賢く設計されています。

ほとんどのマルウェアは、広告を表示したり、情報を収集できるスパイウェアを拡散したりすることによって、商業活動を奨励します。貴重なマーケティングデータ。これらに加えて、Dendroid は、感染したデバイス全体に大規模なサービス拒否攻撃を発生させるツールとしての収入を得ようとしています。

報告ルシアン・コンスタンティン著ITワールドBitdefender社の上級電子脅威アナリストであるBogdan Botezatu氏は、「Dendroidは大幅に改良されたリモートアクセスツールであり、間違いなく商業目的を目的としている」と述べ、「Androrat(古いAndroid RAT)とほぼ同じ機能を持っているが、」と付け加えた。より安定しているようで、サイバー犯罪グループがモバイル ボットのプールをより適切に管理できるようになります。」Android マルウェアは Windows マルウェアの足跡をほぼ踏襲しています

コンスタンティン氏は、「Android マルウェアは Windows マルウェアの足跡をほぼ踏襲している」と述べ、再び Botezatu 氏の発言を引き合いに出し、「サイバー犯罪とは、最小限の労力で簡単に金を稼ぐことです。安定しており、テスト済みで、不正なマルウェアを作成することです。」ホストデバイスをクラッシュさせるには多大な労力とスキルが必要です。」

デンドロイドを避ける方法

Android ユーザーは、10 年前に Microsoft のプラットフォームを悩ませたマルウェア危機の際に Windows PC ユーザーが行ったのと同じ保護機能を採用できます。これには、信頼できないソースからアプリをインストールしないことや、サードパーティのマルウェア スキャナ ツールをインストールすることが含まれます。

しかし、過去 10 年間で、Windows ユーザーのかなりの部分が、マルウェアが蔓延したオープンな Windows プラットフォームから Apple の Mac や iOS デバイスに乗り換えただけです。 Mac が重大なマルウェアの標的になることはありませんでしたが、Apple はこの利点を宣伝し、維持しようと努めました。

2007 年に iOS を導入したとき、Apple は新しいセキュリティモデルこれは、以前のモバイル デバイス上のマルウェア市場を支えていた簡単に実現できる成果を破壊しようとしたものです。

Apple は、「セキュリティを中核として iOS プラットフォームを設計した」と述べ、「可能な限り最高のモバイル OS の開発に着手したとき、数十年の経験に基づいてまったく新しいアーキテクチャを構築しました。セキュリティについて考えました。」デスクトップ環境の危険性を排除し、iOS の設計におけるセキュリティへの新しいアプローチを確立し、モバイルのセキュリティを強化し、システム全体をデフォルトで保護する革新的な機能を開発し、組み込みました。その結果、iOS は OS のセキュリティにおいて大きな進歩を遂げました。 。」

それ以来、Apple は、署名済みアプリから安全なアプリ マーケット、マルウェア作成者が脆弱性を中心にビジネスを構築するよりも早く脆弱性をターゲットにして解決する定期的な無料ソフトウェア アップデートに至るまで、これらの保護機能の多くをデスクトップ Mac プラットフォームに導入してきました。

まったく対照的に、Google は Microsoft のマルウェアを収容するプラットフォームを Android 経由でモバイル デバイス間で単純に再作成し、サードパーティの開発者がユーザーのコンテンツやデータに不適切なアクセスを取得できる「オープン」アプリをリリースできるようにしました。

Google は Android を搭載したデバイスについて一切の責任を負っておらず、ほとんどのデバイスには既知のセキュリティ脆弱性を備えた古いバージョンが搭載されています。これらのほとんどはセキュリティ更新プログラムを受け取ることはありません。