>> サイバーニュース > Lipizzan Android Malware Could Spy on Users in Real Time
サイバーニュース

LipizzanAndroidマルウェアはリアルタイムでユーザーをスパイする可能性があります

Googleは、同社がLipizzanと呼ばれる新たに特定されたAndroidマルウェアファミリーをブロックしていることを発表しました. セキュリティスペシャリストは、GooglePlayストアとサードパーティのリポジトリに拡散しているいくつかのウイルス株を特定しました. Lipizzan Androidマルウェアファミリーには、EquusSoftwareへの参照が含まれています, 業界にテクノロジー製品を提供する会社.

GooglePlayで見つかったLipizzanAndroidマルウェアファミリー

Googleのセキュリティ専門家は、Androidオペレーティングシステムに対して新たに特定された脅威を報告しました. エンジニアは、すべてが単一のウイルスコアエンジンに由来するいくつかのウイルス株で構成されるLipizzanマルウェアファミリーの発見を発表しました。. 専門家によるセキュリティ分析によると、これは多段階のマルウェアであり、犯罪者の指示に従ってさまざまなアクションを実行できます。.
Lipizzan Androidマルウェアは、「バックアップ」としてリストされている偽造アプリケーションを介して配信されます, 「クリーナー」またはその他のシステムツール. 配信は、事前定義された感染方法に従う2段階のアプローチを使用して行われます:

  1. 感染は ローダーコンポーネント それは偽造アプリの一部です. 第2段階をダウンロードするスクリプトを起動します.
  2. The 第2段 実際のマルウェアエンジンをロードします. 感染したデバイスがスキャンされます, 機密性の高いシステムはユーザーデータが抽出されます. ネットワーク接続は、コマンドアンドコントロールで開始されます (C&C) 犯罪者に感染を通知するために犯罪者が運営するサーバー.

感染が実行されている間、マルウェアエンジンはいくつかのシステムチェックを実行します. それらが渡された場合、影響を受けるデバイスはハードコードされたエクスプロイトを使用してルート化されます. これにより、ウイルスはハッカーの指示に従ってディープレベルのシステムコマンドを実行できます。. Lipizzan Androidマルウェアは、次の機能を実証しています:

  • 監視 – Lipizzanを使用すると、犯罪者は感染したデバイスをリアルタイムでスパイできます.
  • 機密データの抽出 – Androidマルウェアは、あらゆる種類のプライベートユーザーデータを抽出して送信できます. これには、保存された電子メールメッセージが含まれます, アカウントの資格情報, SMSメッセージ, 位置データ, 音声通話と保存されているすべてのマルチメディア.
  • デバイスルート –感染したデバイスは、組み込みのエクスプロイトを使用してルート化できます.

Googleのセキュリティチームは、影響を受けるデータの完全なリストを抽出しました: 電話, VOIP録音, マイク録音, 正確な位置データ, スクリーンショット, カメラの写真, デバイス情報, デバイスのハードウェア仕様, ユーザー情報, Google pps, LinkedIn, カカオトーク, フェイスブック, メッセンジャー, Skype, Snapchat, StockEmail, 電報, Threema, ViberとWhatsApp.

LipizzanAndroidマルウェアがGoogleによってシャットダウン

Googleのセキュリティチームによると、マルウェアが特定され、その後Google Playリポジトリから削除されたとき、その数は 200 影響を受けるデバイス. 識別されたリピッツァナーウイルスのサンプルと関連アプリはAndroidリポジトリから削除され、すべてのインストールがブロックされました. 悪意のあるパッケージのリストには、次のものが含まれます:

.com.safe.datasaver, com.and.goldbackup, com.star.backupstar, com.veramon.backupit, com.app.thunderbackup, com.kopos.nowbackup, com.appnow.backupdroid, com.apptimmus.androidbackuppro, com.app.backupfast, com.app.instantbackup, com.sd.sdbackup, com.app.procleaner, com.app.alarmmanager, com.app.soundrecorder, com.mem.notesplus, com.app.processcleaner, com.kobm.devicecleaner, com.yonni.deviceoptimizer, com.haima.ultracleaner, com.android.mediaserver.

Googleセキュリティチームは、すべてのAndroidユーザーが基本的な保護ガイドラインに従うことを推奨しています:

  • GooglePlayプロテクトサービスを採用する – Google Playストアサービスの新しいバージョンには、同社が開発した新しい安全機能が含まれています “GooglePlayプロテクト”. インストールされているアプリケーションを積極的にスキャンして悪意のあるアクションを検出し、潜在的な脅威からプロアクティブに防御します.
  • GooglePlayストアのみを信頼する – Googleは、ユーザーがソフトウェアリポジトリを使用している場合に、ウイルスアプリに感染する可能性を大幅に下げるいくつかのセキュリティメカニズムを採用しています。.
  • アプリのサイドローディングを禁止する – Androidユーザーは、悪意のあるコンテンツが含まれている可能性があるため、他のソースからダウンロードしたアプリケーションをインストールしないでください。.
  • 最新のデバイスパッチを採用する –デバイスの所有者は、潜在的なウイルス感染やハッカー攻撃を防ぐために、メーカーが発行した最新のソフトウェアとオペレーティングシステムのアップデートをできるだけ早く適用することをお勧めします。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します