Androidマルウェアアプリケーションの作成は、ソフトウェアアプリケーションの開発の初心者でも非常に簡単です。. 既存のアプリケーションを使用する, オンラインで見つけることができるすべての利用可能なツールでそれを分解します, コードを変更する, オープンソースにして、サードパーティのアプリケーションストアにアップロードします. 出来上がり! マルウェアがあります (変更したコード内のリクエストが何であったかに応じて, もちろん).
時々そのような単純なアプリケーションの数が多いにもかかわらず、「マスター」, 最も複雑なWindowsマルウェアでさえも競争する価値があります, が表示されます. Lookoutアンチウイルス提供会社からの最近の投稿により、これまでに知られている最も複雑なAndroidマルウェアに関する詳細が明らかになりました。.
NotCompatible„マスター”
Lookoutは、最近、上位4つのAndroidマルウェアのリストを明らかにしました, すぐにこれに関する非常に詳細なレポートが続きます. NotCompatibleと呼ばれます, そして、それが正確に何をするのかについての洞察を以下に提供します.
Lookoutの研究者は、NotCompatibleを2年以上フォローしています。. これはマルウェアが生き残るための非常に長い時間です, 複雑であっても.
→「その洗練されたため, NotCompatibleは、これまでに観察された中で最も長く実行されているモバイルボットネットになりました, 以来運用中 2012. 取った, 比較のために, 私たちが見つけた別のモバイルボットネット 2012 SpamSoldierと呼ばれます. ユーザーの同意なしにスパムSMSメッセージを送信する目的で電話に感染しました. でも, 同じ技術的成熟度を持っていなかったので, キャリアと協力することができ、数週間以内にボットネットを停止しました。」 , 投稿によると.
NotCompatibleは賃貸用マルウェアです, 展望台の研究者は述べています. 最新のスパム攻撃に使用するためにスパマーに貸し出されています, 彼らが卸売オンラインチケットを買うことができるようにチケットスキーム者に, ハッカーにWebサイトを侵害する. マルウェアは多機能ツールのようです.
NotCompatibleのしくみ
マルウェアは2つの主要な部分で構成されています. それらの1つは感染マシンです, もう1つは、サーバーの制御とコマンドに影響を与えます. ユーザーがサーバーを制限し、影響を受けるマシンを分離した場合, 理論的にはすべてのマルウェアを削除できます. NotCompatibleではこれはそれほど簡単には見えませんが.
そもそも, コマンドアンドコントロールサーバーの少なくとも10の異なるゲートウェイで検出されています. これにより、ユーザーが一度にすべてを分離することは非常に困難になります.
→「NotCompatible.C, でも, 2層のサーバーアーキテクチャを採用. ゲートウェイコマンドアンドコントロール (C2) サーバーは負荷分散アプローチを使用します, さまざまなIPアドレス地域からの感染したデバイスがフィルタリングされ、地理的にセグメント化されます, 認証されたクライアントのみが接続を許可されます. このモデルは、クライアントの使用効率をもたらすだけではありません, 私たちの研究は、それが発見の回避にも役立つことを示唆しています. ゲートウェイC2により、行動分析システムや研究者がトラフィックを拾い上げることが困難になっていると思われます。」 , 展望台の研究者は言う.
NotCompatibleはAndroidの脆弱性を利用しています. 被害者をだましてセキュリティパッチをインストールする, 例えば, そうすることで、彼らは同時にマルウェアに感染しています. 賢い!
Lookoutレポートの全文は、NotCompatibleがどのように機能するかを正確に説明しています. 被害者の通信を制御し、保護されたネットワークでも効果を発揮します. 同社の研究者情報によると、ボットネットはすでにかなりの数の企業ネットワークに感染している可能性があります.
あなたのAndroidデバイスを保護します
Androidデバイスをマルウェアから保護するには、非常に注意する必要があります. 不審なメールメッセージからランダムなリンクをクリックしないでください。また、GooglePlayストアまたは別の公式アプリケーションストアからのみアプリケーションをダウンロードすることに固執してください。. これらも完璧ではありませんが, サードパーティのオンラインストアよりもはるかに安全です.
あなたができる他のことは、Androidデバイス用に作られたセキュリティ指向のツールでデバイスを保護することです.