セキュリティ研究者は、新しいタイプのモバイルマルウェアに出くわしました。静かに感染している 25 百万台のデバイス」ユーザーが感染に気付くことなく.
このマルウェアはAndroidユーザーを標的にしており、マトリックスの人気キャラクターにちなんでエージェントスミスと呼ばれています。, おそらくその静かで卑劣な行動のため. 感染は非公式のAndroidアプリストアに起因します. チェックポイントの研究者によると, the エージェントスミスマルウェア Google関連のアプリケーションを装っています, そしてそのコア部分は、既知のAndroidセキュリティの欠陥の範囲を悪用します.
このマルウェアは、インストールされているアプリを悪意のあるバージョンに自動的に置き換えることもできます, ユーザーの知識や相互作用なしで. Agent Smithマルウェアの目的は驚くべきことではありません。これは、広告をプッシュし、有効な広告イベントをハイジャックすることを目的としています。.
悪意のあるキャンペーンの主な犠牲者は、インドを拠点とするAndroidユーザーです。, しかし、パキスタンやバングラデシュなどの他のアジア諸国も影響を受けています. 影響を受けるデバイスは英国でも発見されています, オーストラリアと米国, 研究者は言った.
エージェントスミスマルウェア感染はどのように発生しますか?
感染プロセスには3つの段階があります. 最初の段階は、9Appsなどのアプリストアからドロッパーアプリケーションをダウンロードするようにユーザーを騙すことを目的としています. ユーザーをうまく誘惑するため, これらのドロッパーは、便利なアプリケーションまたは無料のアプリケーションとして提供されます. 無料ゲームやアダルトエンターテインメントアプリも使用されています.
次に、ドロッパーアプリケーションは、人気のあるアプリケーションがあるかどうかを確認します, そのようなアプリにはWhatsAppが含まれます, MXplayer, 攻撃者の事前に決定されたリストからのShareItなど, デバイスにインストールされている. 対象となるアプリケーションが見つかった場合, 「エージェント・スミス」は、後の段階でこれらの無実のアプリケーションを攻撃します, レポートによると.
2番目の感染フェーズでは、ドロッパーが悪意のあるペイロードを元の形式に自動的に復号化します。, これはAPKファイルです. このファイルは、マルウェアの攻撃の中核部分です。. これは、マルウェアがユーザーの操作なしに既知のAndroidの脆弱性を利用する時期でもあります.
第三段階中, Agent Smithマルウェアのコア部分は、侵害されたAndroidデバイスにインストールされている各アプリケーションを攻撃します, そのターゲットリストによると. 「コアマルウェアは、特定の無実のアプリケーションのAPKファイルを静かに抽出します, 余分な悪意のあるモジュールでパッチを適用し、最後にシステムの脆弱性のさらなるセットを悪用して、無実のバージョンを悪意のあるバージョンとサイレントに交換します。」, 研究者は言った.
AgentSmithマルウェアキャンペーンに関係するアプリなどの偽のアプリを削除する, これらの簡単な手順に従うことができます:
1. 設定メニューに移動
2. アプリまたはアプリケーションマネージャーをクリックします
3. 疑わしいアプリまでスクロールしてアンインストールします.
アプリが見つからない場合, 次に、最近インストールしたすべてのアプリを削除するだけです, 研究者によると’ アドバイス.