Telegramの非公式バージョンとして自分自身を宣伝した悪意のあるアプリがダウンロードされた以上 100,000 時間, ノートンライフロックのセキュリティ研究者が報告.
アプリはMobonoGramと呼ばれています 2019, そしてそれはユーザーが利用できる公式および他の非公式バージョンよりも多くの機能を提供すると主張しました. Google Playで利用可能だったアプリは確かにいくつかのメッセージング機能を提供しましたが、その本当の目的は、対象のデバイスでいくつかのサービスを密かに実行し、「バックグラウンドで悪意のあるウェブサイトの無限のストリーム」.
MobonoGramの詳細 2019 悪意のあるアプリ
すでに述べたように, the MobonoGram 2019 アプリ Google Playでダウンロード可能であり、 100,000 時間. イランやロシアなどテレグラムが禁止されている国や、米国のユーザーでもダウンロードできます。.
アプリも「ユーザーが英語またはペルシア語を切り替えることができるようにしました (ペルシア語)」. どうやら, アプリ開発者は、Playストアに公開する前に悪意のあるコードを挿入した正規のTelegramアプリのオープンソースコードを利用しました.
MobonoGramの開発者 2019 アプリは RamKal開発者. 研究者は、開発者がアプリが削除される前に、GooglePlayでアプリのアップデートを少なくとも5つ公開したと考えています.
Telegramに「触発された」悪意のあるアプリの注目すべき点の1つは、Autostartという名前のクラスを含む永続化メカニズムです。 (android.support.translations.english.autostart) 放送受信機の実装. 開発者はまた、この悪意のあるサービスがフォアグラウンドで実行されることを確認しました。フォアグラウンドサービスが強制終了されることはめったにありません, メモリが少ない場合でも」. しかし、サービスは殺されています, それでも無期限に実行することができます.
実行したら, MobonoGram 2019 悪意のあるアプリがコマンドアンドコントロールサーバーに接続して、侵入先のデバイスからアクセスするためのURLを受信します, リクエストの発信元を隠すブラウザユーザーエージェント, 3つのJavaScriptコードと同様に.
これらのURLは、デバイスのIPアドレスの地理的な場所に基づいて変更されるように設定されています. クリック詐欺には3つのJavaScriptコードが使用されます. クリックイベントは実際には見られなかったことに注意する必要があります, すべてのJavaScriptコードが実際にロードされたとしても. 研究者, でも, の可能性を完全に否定することはできません “クリック詐欺またはその他の悪意のある目的に使用されているマルウェア“, に記載されているように 彼らの報告.
これは、同じグループによって開発された最初の悪意のあるアプリではありません. Whatsgramは、脅威アクターのポートフォリオのもう1つの例です。.