Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃「Luckycat」のインフラに開発中の不正Androidアプリ

トレンドマイクロは、標的型攻撃「Luckycat」のインフラを調査したところ、開発段階の不正Androidアプリを発見したことを明らかにした。

「Luckycat」は、インドの重要機関や軍事関連施設をはじめ、チベット人活動家や日本を対象とした一連の標的型攻撃。犯行グループは、メールによる標的型攻撃のほか、無料ホスティングサービスやVPSを活用して攻撃インフラを構築。3月の時点で攻撃作戦は90回に及び、同社では233台の感染端末を確認している。

その後の攻撃インフラに対する継続調査により、今回あらたにOSを判別して不正プログラムをダウンロードさせるスクリプトとともに、開発中の不正アプリ2件を発見した。同アプリの名称はいずれも「testService」。内容はほぼ同じだがアイコン表示の有無に差異があった。

同アプリを誤ってインストールすると、外部から遠隔で操作され、識別番号(IMEI)や電話番号、MACアドレス、IPアドレスなどの情報が窃取される。またファイルのダウンロードやアップロードに対応。現時点では不完全だが、リモートから端末上でコマンドを実行できる機能を実装しようとする形跡も見られた。

今回発見されたアプリが、実際の攻撃に利用された痕跡は見つかっていない。同社は、開発段階にあり実証用アプリであると分析。今後標的型攻撃の対象がPCだけでなく、スマートフォンやタブレット端末へ拡大する可能性が高いと予測している。

(Security NEXT - 2012/09/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「ランサムDDoS」を国内で観測 - 支払有無で結果変わらず
DoS/DDoS攻撃キャンペーンに警戒を - 各国機関が注意喚起
米政府、北朝鮮関与「BeagleBoyz」に注意喚起 - 金融機関狙う「FASTCash 2.0」を展開か
標的型メール攻撃で感染する「Konni」に警戒呼びかけ - 米政府
8月修正のIE脆弱性、韓企業狙う標的型攻撃で悪用
2020年2Qの「標的型攻撃メール」は87件 - いずれも「BEC」
米政府、中国関与「Taidoor」の新情報 - セキュ製品未検知の亜種も
攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も
JPCERT/CC、ログ解析の訓練コンテンツを公開 - 痕跡発見のコツも
「Emotet」の脅威 - 組織やビジネスへの影響を考える