2021 年 8 月から 11 月にかけて、4 つの異なる Android トロイの木馬が公式 Google Play ストアを通じて拡散し、300,000 を超えるアプリが感染し、一見無害なユーティリティ アプリを装い、感染したデバイスを完全に制御しました。
Anatsa (別名 TeaBot)、Alien、ERMAC、Hydra を提供するように設計されていますサイバーセキュリティThreatFabric 社は、これらのマルウェア キャンペーンはより洗練されているだけでなく、悪意のあるフットプリントが小さくなるように設計されており、ペイロードがスマートフォン デバイスにのみインストールされ、配布プロセス中にダウンロードされることを効果的に保証していると述べています。
これらのトロイの木馬は、インストールされると、自動転送システム (ATS) と呼ばれるツールを使用して、ユーザーの知らないうちにユーザーのパスワードを密かに盗むことができ、さらには SMS ベースの 2 要素認証コード、キーストローク、画面を盗むこともできます。アカウントが流出しています。これらのアプリは現在、Play ストアから削除されています。
悪意のあるアプリケーションのリストは次のとおりです。
- 2 要素認証システム (com.flowdivison)
- プロテクションガード (com.protectionguard.app)
- QR CreatorScanner (com.ready.qrscanner.mix)
- マスター スキャナ ライブ (com.multifuction.combine.qr)
- QR コード スキャナー 2021 (com.qr.code.generate)
- QR スキャナー (com.qr.barqr.scangen)
- PDF ドキュメント スキャナー - PDF にスキャン (com.xaviermuches.docscannerpro2)
- 無料の PDF ドキュメント スキャナー (com.doscanner.mobile)
- CryptoTracker (cryptolistapp.app.com.cryptotracker)
- ジムとフィットネス トレーナー (com.gym.trainer.jeux)
今月初め、Googleはアクセシビリティ権限の使用を制限したが、そのようなアプリの運営者は他の方法で戦略をますます改善しており、たとえより伝統的な方法(App Marketにインストールされたアプリ経由)を選択せざるを得なくなったとしても、悪意のあるアプリも使用できる可能性があるAndroid デバイスから機密情報を取得します。
その主なものは、バージョン管理と呼ばれる手法です。この手法では、最初にアプリケーションのクリーンなバージョンがアップロードされ、その後のアプリケーションの更新の形で悪意のある機能が徐々に導入されます。もう 1 つの戦術は、従来の検出方法をバイパスするために、ドロッパー アプリケーションのテーマに一致する類似のコマンド アンド コントロール (C2) Web サイトを設計することです。
2021 年 6 月以来、ThreatFabric は Play ストアで 6 つの Anatsa インプラントを発見しました。これらは、「アップデート」をダウンロードし、ユーザーに障害者サービス局なしで未知のサードパーティ ソースからアプリをインストールする許可を与えるよう求めるように変更されていました。
[参照する]
https://thehackernews.com/2021/11/4-android-banking-trojan-campaigns.html
原文、著者:CNCSO、転載する場合は出典を明記してください:https://cncso.com/jp/over-300000-devices-attacked-by-4-android-trojans.html