ゲリラ マルウェアは、標的を定めています。スマートフォン、時計、テレビ、TV ボックスなど、世界中で約 900 万台の Android デバイスが存在します。このマルウェアは、最も悪名高いサイバー犯罪組織の 1 つである Lemon Group によって配布されています。

ガジェットは常にマルウェアに感染する危険にさらされており、時折、これを標的とする新たなマルウェアについて耳にします。ユーザー。最近、McAfee の研究者は、バックグラウンドで広告が実行されている 38 の Android ゲームをできるだけ早く削除するようユーザーに警告しました。さて、シンガポールで開催された BlackHat アジア カンファレンスでは、ゲリラ マルウェアの影響が明らかになりました。

ゲリラ マルウェアは Lemon Group によって開発され、890 万人の Android ユーザーに影響を与えています。このマルウェアは基本的に、SMS からのワンタイム パスワードの傍受、追加のペイロードの読み込み、感染したデバイスからのリバース プロキシの設定、WhatsApp セッションのハイジャックなどに利用されます。

ゲリラ マルウェアは世界中で約 900 万人の Android ユーザーを標的にしています

報告書は引き続き、ゲリラ マルウェアがすべての大陸のユーザーを標的にしていると報告しています。ただし、影響を受けた上位 10 か国は、インド、アルゼンチン、アンゴラ、インドネシア、メキシコ、フィリピン、ロシア、南アフリカ、タイ、米国です。

さらに、この攻撃に使用されたインフラストラクチャと手法の一部は、これは、2016 年に発生し、Android 携帯電話 42 モデルを標的とした Triada のトロイの木馬作戦と一致します。この攻撃はレモングループによって再び行われたと言われています。このグループは後に名前を Durian Cloud SMS に変更しましたが、その手法とアーキテクチャは変更されていません。

このアウトレットは、再フラッシュされた 50 の異なる ROM でゲリラ マルウェアが発見されたと述べています。このマルウェアは、さまざまな Android デバイス メーカーもターゲットにしています。

ゲリラ マルウェアの仕組みは単純ですが、複雑です。まず、デバイスに追加のプラグインをインストールします。各プラグインは、SMS 経由で送信されたパスワードの傍受、リバース プロキシの確立、追加のアプリケーションのインストールなど、特定のタスクを実行します。

被害者のデバイスに感染することで、Lemon Group は広告を偽装し、乗っ取って巨額の利益を得ることができます。ネットワーク リソース、侵害されたアカウントの販売、プロキシ サービスの販売、SMS 電話認証アカウント (PVA) サービスの提供。

Categories: IT Info