Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装

何らかの手法を用いてルータのDNS設定を勝手に変更し、攻撃者が用意したサイトに誘導して情報を盗むAndroidアプリをインストールさせる攻撃が確認されているが、攻撃手法を徐々に変化させつつも、引き続き発生している模様だ。

20180402_tm_001.jpg
不正サイトで表示されるメッセージ(画像:トレンドマイクロ)

トレンドマイクロでは、当初発見された誘導先サイトの停止を確認していたが、その後、あらたにダウンロードサイトが用意されていることを観測したという。

今回確認された誘導先では、メッセージの内容を変更。従来は「Facebook拡張ツールバッグ」のダウンロードに見せかけていたが、あらたなサイトでは、「Chrome」のアップデートを偽装していた。

ダウンロードさせられるAPKファイル名も「facebook.apk」から「chrome.apk」に変更されており、正規アプリをリパックしたものだったという。インストールすると、SMSなどの情報へアクセスし、情報を盗み出す機能を備えていると見られる。

(Security NEXT - 2018/04/02 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
約147万のJPドメイン、「SPF」設定は半数弱 - 「DMARC」は約0.5%
WatchGuard、Percipient Networksを買収 - DNSによる遮断機能を取得
「BIND 9」にリモートより攻撃可能な脆弱性 - DoS攻撃受けるおそれ
JPRS、学習書籍「インターネットのひみつ」を小学校や図書館に寄贈 - 電子書籍も公開
「繰り返しDDoS攻撃」が増加 - 回避措置も想定、長期ダウン狙う
多数メールクライアントに送信者偽装できる「Mailsploit」が判明 - 送信ドメイン認証では防げず