Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Android端末のファイルを暗号化 - 本格的なランサムウェアが登場

スマートフォン利用者の意図に反してファイルを暗号化し、金銭を要求するランサムウェア「Android.Simplocker」が確認された。セキュリティベンダーが注意を呼びかけている。

問題のランサムウェアは、Android端末上で動作する不正アプリ。SDメモリカード上に保存されたファイルを暗号化して利用できなくし、復号化を交換条件に金銭を要求する。6月初旬にESETが発見した。

ESETによれば、これまでもAndroid端末においてスクリーンロックを行い、金銭を脅し取ろうとする不正アプリが確認されているが、Androidにおいて実際にファイルを暗号化するランサムウェアは、「Android.Simplocker」がはじめてだという。

アプリを起動すると、児童ポルノを閲覧したなどとしてデバイスをロック。支払後24時間以内に解除するなどとして金銭を支払うようロシア語で要求しつつ、暗号化する。さらにTor上で稼働するコマンド&コントロールサーバへ接続し、端末の識別情報などを送付するという。

またシマンテックによれば、「Android.Simplocker」は、Google Playを装った偽サイトで正規アプリを装い配布されているという。

誤ってランサムウェアをインストールしてしまうとアラートが表示され、操作ができなくなる。暗号化されてしまうファイルを減らすため、すぐに電源を切り、端末をセーフモードで起動して不正アプリを削除する必要があると指摘。セーフモードで起動できない端末については、工場出荷時の設定にリセットするしか対策がない場合もあるという。

セーフモードで起動した場合、ランサムウェアが用いた暗号鍵が手に入る場合もあるが、ファイルの復号化は、暗号化技術の専門的な知識が必要であり、一般利用者にとって容易ではないと説明。注意を呼びかけている。

(Security NEXT - 2014/06/16 ) このエントリーをはてなブックマークに追加

PR

関連記事

数百機種のAndroidデバイスにマルウェア - ファームウェアレベルで混入
カスペ、法人向けエンドポイント製品に新版 - 共有フォルダの暗号化防止機能など追加
セキュリティ担当者を配備する企業は2割未満 - 約6割が「現状で十分」
「WannaCrypt」騒ぎから1年経過するも国内端末の1割に感染リスク
北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも
改正「テレワークセキュリティガイドライン」、クラウドやランサムウェアの注意点も
MS、IoTやクラウドのセキュリティを強化 - 疑似攻撃による対応テスト機能も
研究者が注目した「10大脅威」、具体的な手口や対策は? - IPAが解説資料
「WannaCrypt」騒ぎから約1年、GWに向けてセキュリティ対策の確認を
【特別企画】脅威トレンドや対策の重要性を経産省伊東氏が解説 - 「WannaCrypt」の特異点も