数百機種のAndroidデバイスにマルウェア - ファームウェアレベルで混入
アドウェアはファームウェアレベルでインストールされたドロッパーのペイロードで、ドロッパーがどのような経緯でデバイスに実装されたのか経緯についてはわかっていない。ドロッパーは強力な難読化が施されており、消去は困難で、スパイウェアやランサムウェアなどアドウェア以外をダウンロードすることも可能だという。
Avastでは、今回の問題についてGoogleへ報告済みで、Googleでも対応に乗り出しているという。今回の問題についてメーカー側も把握していないとし、マルウェアがプリインストールされた新型デバイスの出荷が続いていると指摘。解決にはセキュリティベンダー、Google、OEMメーカーによる業界全体の連携が不可欠であるとしている。
同社は、セキュリティ対策アプリでドロッパーによってインストールされるアドウェアの検知、アンインストールまでは行えるものの、ドロッパーそのものの無効化はパーミッションの問題で実施できないと説明。
Google Playプロテクトが有効であると指摘するとともに、設定画面のなかから「CrashService」「ImeMess」「Terminal」の名称が付けられたドロッパーを見つけ、アプリページで無効化する方法を案内している。
(Security NEXT - 2018/05/25 )
ツイート
関連リンク
PR
関連記事
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「Cisco ISE」に複数の深刻な脆弱性 - 一部修正パッチを準備中
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
SAP、月例セキュリティアドバイザリ19件を公開 - 「クリティカル」も
「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
米当局、「SharePoint Server」「Excel」の脆弱性悪用に注意喚起

