「Dirty COW」の脆弱性を突くAndroidマルウェア出現、日本でも感染
「Dirty COW」と呼ばれるLinuxの脆弱性を突くAndroidマルウェアが、日本を含む40カ国あまりで発見された。
セキュリティ企業のTrend Microは2017年9月25日、1年前に発覚したLinuxの脆弱(ぜいじゃく)性、通称「Dirty COW」を突くAndroidマルウェアが、日本を含む40カ国あまりで発見されたと伝えた。
Trend Microのブログによると、「ZNIU」と命名されたこのマルウェアは、主に中国とインドで感染を広げ、日本や米国、カナダ、ドイツ、インドネシアでも検出されている。
現時点で同社が検出しただけでも、影響を受けたユーザーは5000人あまりに上る。ポルノアプリやゲームアプリなどに見せかけてZNIUに感染させる悪質なアプリ1200本あまりが、悪質なWebサイト上で見つかっているという。
Dirty COWの脆弱性を突くZNIUマルウェアは、ARM/X86 64ビットアーキテクチャのAndroid端末に対してのみ通用する。感染すれば、root特権を持つバックドアを仕込まれて、リモートの攻撃者にシステムを制御される恐れがある。
ZNIUはまた、SMSを使って中国の携帯電話会社と通信し、携帯電話会社の決済サービスを通じて、被害者の端末経由で中国にあるダミー会社に送金させる機能も実装しているという。中国以外の携帯電話会社の場合、SMSを使った取引はできないものの、システムにバックドアを仕込まれる可能性はあるとしている。
Trend Microでは、こうしたマルウェアの感染を防ぐため、アプリはGoogleの公式アプリストアGoogle Playや、信頼できるサードパーティーのアプリストアのみを通じてダウンロードするよう促している。
Dirty COWの脆弱性は2016年10月に発覚し、Linuxディストリビューター各社がパッチを公開するなどの対応に追われた。Androidは同年12月5日に公開された月例セキュリティパッチで、この脆弱性を修正している。
関連記事
- Linuxカーネルの脆弱性「Dirty COW」を修正するパッチ、Android向けにも配信
10月に発覚した「Dirty COW」と呼ばれるLinuxカーネルの脆弱性を修正するパッチが、Android端末メーカーなどのパートナーや、Googleの端末向けに配信された。 - 1400万台に感染したAndroidマルウェア「CopyCat」、端末をroot化して広告詐欺
「CopyCat」は感染した端末のうち約800万台をroot化し、推定1500万ドルの不正な広告収入を上げていたという。 - Android端末を踏み台にしたDDoS攻撃発生 Google Playに300本の不正アプリ
マルウェアを仕込んだアプリがGoogle Playで配信され、世界100カ国以上のAndroid端末が関わる大規模DDoS攻撃が発生した。 - Androidを狙う標的型スパイウェア、Google Playで配信 Googleが削除
標的型スパイウェア「Lipizzan」を仕込んだアプリが、「バックアップ」などの一見無害なアプリを装ってGoogle Playで配信され、100台ほどのデバイスにインストールされていたという。 - Google Playにクリック詐欺マルウェア、数千万人が感染の可能性も
「Chef Judy」などの名称で配信されていた50本あまりのアプリに、広告を不正にクリックさせるマルウェアが仕込まれているのが見つかった。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.