Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ルータ改ざん攻撃の誘導先不正アプリが進化 - iOS狙うフィッシング機能も

ルータのDNS設定を書き換えて、不正なAndroidアプリをダウンロードさせる攻撃が発生している問題で、攻撃対象の地域やデバイスが拡大し、新しい機能も追加されていることがわかった。

当初、マルウェアの対応言語は日本語、英語、韓国語、中国語の4種類で、日本を含むアジア圏を中心に攻撃が展開されていたが、一連の攻撃を「Roaming Mantis」と名付け、活動を追跡しているKaspersky Labによると、攻撃対象となる地域やデバイスが拡大しているという。

具体的には、攻撃範囲が欧州や中東に拡大しており、ロシア語やドイツ語、アラビア語など27言語へ対応。攻撃対象が、iOSを搭載したスマートデバイスの場合に「Apple」をかたるフィッシングサイトへ転送する機能や、誘導先では仮想通貨のマイニングを行っていたという。

一連の攻撃で悪用されたIPアドレスは、当初の5件から11件へと倍増。正規アプリをリパックして作成された不正なAPKファイルも、4件増となる17件が確認されている。

攻撃の進化にともない、同社においても攻撃の観測件数が増加しており、対応言語が27に増えてから数日で100以上のユニークユーザーで検知された。同社では攻撃が今後も続くと予測している。

20180522_kl_001.jpg
不正アプリ検知のヒートマップ(図:Kaspersky Lab)

(Security NEXT - 2018/05/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

不正DNSへ変更する「GhostDNS」、10万台以上が被害 - 70種類以上のルータが対象
IoTボット、感染対象を「Apache Struts 2」やセキュリティ製品にも拡大
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
脆弱ルータを狙うアクセス、11月20日ごろより観測数増加 - 警察庁
国内の「Mirai」感染、12月18日の時点で約1.5万件
国内で「Mirai」の感染活動を継続的に観測 - セキュリティ機関が注意喚起