Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃「Luckycat」のインフラに開発中の不正Androidアプリ

トレンドマイクロは、標的型攻撃「Luckycat」のインフラを調査したところ、開発段階の不正Androidアプリを発見したことを明らかにした。

「Luckycat」は、インドの重要機関や軍事関連施設をはじめ、チベット人活動家や日本を対象とした一連の標的型攻撃。犯行グループは、メールによる標的型攻撃のほか、無料ホスティングサービスやVPSを活用して攻撃インフラを構築。3月の時点で攻撃作戦は90回に及び、同社では233台の感染端末を確認している。

その後の攻撃インフラに対する継続調査により、今回あらたにOSを判別して不正プログラムをダウンロードさせるスクリプトとともに、開発中の不正アプリ2件を発見した。同アプリの名称はいずれも「testService」。内容はほぼ同じだがアイコン表示の有無に差異があった。

同アプリを誤ってインストールすると、外部から遠隔で操作され、識別番号(IMEI)や電話番号、MACアドレス、IPアドレスなどの情報が窃取される。またファイルのダウンロードやアップロードに対応。現時点では不完全だが、リモートから端末上でコマンドを実行できる機能を実装しようとする形跡も見られた。

今回発見されたアプリが、実際の攻撃に利用された痕跡は見つかっていない。同社は、開発段階にあり実証用アプリであると分析。今後標的型攻撃の対象がPCだけでなく、スマートフォンやタブレット端末へ拡大する可能性が高いと予測している。

(Security NEXT - 2012/09/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

北朝鮮サイバー攻撃の脅威データを「STIX」で公表 - 「FALLCHILL」「Volgmer」の感染チェックを
セキュリティ競技大会「Trend Micro CTF 2017」、6月に予選開催
MS&AD、中小企業向けに「プラン型」サイバー保険
カスペ、Linuxメールサーバ向け製品に新版 - マクロウイルス対策など追加
標的型攻撃の相談は減少するも緊急レスキュー支援は増加
J-CSIP、「やりとり型」の標的型攻撃を確認 - 日本語ばらまき型メールも巧妙化
PFU、不正端末検知製品を強化 - マルウェア検知機能など追加
ASEAN向けにサイバーセキュリティ演習を実施
「Flash Player」が緊急アップデート - ゼロデイ攻撃が発生
2017年3Q、「ウェブ改ざん」が大幅減 - 「フィッシング」「マルウェアサイト」は増加