Google Playで配信のアプリにランサムウェア、個人情報盗み身代金要求
Google Playからダウンロードしたアプリにランサムウェアが仕込まれているのが見つかったという。感染すると、端末から連絡先情報やSMSメッセージを盗み出し、管理者権限を要求する。これを許可すると端末がロックされて身代金を要求される。
セキュリティ企業のCheck Point Software Technologiesは1月24日のブログで、Googleの公式アプリストア「Google Play」で配信されていたアプリからユーザーを脅して身代金を要求するランサムウェアが見つかったと報告した。
このランサムウェアは同社の法人顧客の従業員が持っていたAndroid端末から見つかった。Google Playからダウンロードした「EnergyRescue」というアプリに仕込まれていたという。同社はこのランサムウェアを「Charger」と命名している。
Chargerに感染すると、Android端末から連絡先情報やSMSメッセージを盗み出し、管理者権限を要求する。これを許可すると端末がロックされて身代金を要求する画面が表示される。
脅迫文は英語で「支払いがなければ、あなたの個人情報の一部を30分ごとに闇市場で売りに出す。支払いがあれば全てのファイルが復旧されることを100%保証する。モバイル端末のロックは解除してあなたのデータを全てわれわれのサーバから削除する。電源を切っても無駄だ。あなたのデータはすべてわれわれのサーバにある」などと脅す内容だった。
要求額は0.2ビットコイン(約180ドル相当)で、これまでのモバイルランサムウェアの要求額が15ドル程度だったのに比べるとかなりの高額だという。
Chargerは検出を免れてGoogle Playにできるだけ長く潜伏できるよう、先端の技術を実装していたことも分かった。暗号化されたリソースから動的にコードを読み込んだり、PCマルウェアのように、エミュレータで実行されているかどうかを確認してから、悪質な挙動を開始するといった手口が使われていたという。
Check Pointからの連絡を受け、GoogleはChargerに感染したアプリを削除するなどの措置を取った。しかし今回の事案によって、「攻撃者がモバイルセキュリティのギャップを突いて、ネットワークに侵入している実態が浮き彫りになった」と指摘している。
関連記事
- ランサムウェアが日本でブレークした理由と感染対策をふりかえる
最近のマルウェア動向で注目を集めた「ランサムウェア」ですが、感染攻撃の手口などからは日本で流行した理由の背景が見え隠れします。今後も続くと予想される脅威への対策について改めて確認してみましょう。 - Androidマルウェア「Gooligan」横行、100万超のGoogleアカウントに不正アクセス
Gooligan感染するとAndroid端末のroot権限を取得されて認証トークンを盗まれ、Google PlayやGmailなどの主要Googleアカウントに不正アクセスされる恐れがある。 - Android端末をroot化する悪質アプリ、またGoogle Playで発見
問題のアプリ「LevelDropper」を起動すると、ユーザーに確認を求めることなく約30分で14本ものアプリケーションがダウンロードされた。 - Androidをroot化する不正アプリ、Google Playも悪用して拡散
Androidをroot化して不正なアプリをインストールしてしまうモバイルマルウェア「Godless」が見つかった。 - Androidのroot化アプリがGoogle Playに、Googleは脆弱性に対処
Androidカーネルの脆弱性を突いて、Google Playで禁止されているroot化アプリが出回っていたことが分かった。 - Androidに問題、Google Playと標準ブラウザの脆弱性悪用で
Google Playストアの脆弱性とAndroid標準ブラウザの脆弱性を突く攻撃の組み合わせによって、攻撃者がリモートから不正なアプリをインストールして起動できてしまう恐れがある。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.