数百機種のAndroidデバイスにマルウェア - ファームウェアレベルで混入
アドウェアはファームウェアレベルでインストールされたドロッパーのペイロードで、ドロッパーがどのような経緯でデバイスに実装されたのか経緯についてはわかっていない。ドロッパーは強力な難読化が施されており、消去は困難で、スパイウェアやランサムウェアなどアドウェア以外をダウンロードすることも可能だという。
Avastでは、今回の問題についてGoogleへ報告済みで、Googleでも対応に乗り出しているという。今回の問題についてメーカー側も把握していないとし、マルウェアがプリインストールされた新型デバイスの出荷が続いていると指摘。解決にはセキュリティベンダー、Google、OEMメーカーによる業界全体の連携が不可欠であるとしている。
同社は、セキュリティ対策アプリでドロッパーによってインストールされるアドウェアの検知、アンインストールまでは行えるものの、ドロッパーそのものの無効化はパーミッションの問題で実施できないと説明。
Google Playプロテクトが有効であると指摘するとともに、設定画面のなかから「CrashService」「ImeMess」「Terminal」の名称が付けられたドロッパーを見つけ、アプリページで無効化する方法を案内している。
(Security NEXT - 2018/05/25 )
ツイート
関連リンク
PR
関連記事
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
Doxense製プリントサーバ管理ソフト「Watchdoc」に深刻な脆弱性
構成管理ツール「Chef Automate」に深刻な脆弱性 - 9月初旬に修正
「Rancher Manager」に脆弱性 - フィッシング悪用や情報漏洩のおそれ
メールセキュ製品「Libraesva ESG」に脆弱性 - すでに悪用も、国家関与か
仮想化基盤「vCenter Server」「NSX」に脆弱性 - アップデートが公開
「Apache Airflow」に脆弱性 - 接続情報が漏洩するおそれ
「Cisco IOS/IOS XE」に脆弱性 - すでに悪用やPoC公開も
Cisco製FWやOSにクリティカル脆弱性 - すでに攻撃試行も
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認