JavaRush /Java Blog /Random-JA /DressCode トロイの木馬が数百万台の Android デバイスに感染

DressCode トロイの木馬が数百万台の Android デバイスに感染

Random-JA グループに公開済み
2016 年、研究者はDressCode トロイの木馬を発見しました。このウイルスは Android デバイス上で動作し、悪意のある活動は安全なネットワークからユーザーの機密データをフィルタリングすることに限定されていました。約400のGoogle Playアプリケーションがトロイの木馬の配布に参加していたことが判明した。
幸いなことに、Google はこの脅威に迅速に対応し、悪意のあるコードを含む感染したアプリケーションをすべて削除し、影響を受けるユーザーを保護するために必要なツールを使用しました。しかし、事件から 16 か月後、この同じドレスコードは消えておらず、非常に良い気分になっていることが知られました。専門家らは、Google が講じた対策にもかかわらず、ウイルスは現在400 万台ものデバイスに感染していると考えています。これは、電話機にSOCKS プロトコルを使用して攻撃者のサーバーに直接接続することを強制し、被害を受けたデバイスだけでなく、そのデバイスが接続されているネットワークにもアクセスできるようにします。雇用主の Wi-Fi に接続されているユーザーの社内スマートフォンにウイルスが感染した場合に、ウイルスが引き起こす可能性のある被害を想像してみてください。攻撃者は、通常はファイアウォールや IPS によって保護されているリソースに簡単に直接アクセスできるようになります。さらに悪いことに、サーバーと攻撃者が接続を確立するために使用するソフトウェア インターフェイスは暗号化されておらず、認証も必要としないため、部外者が感染したガジェットを使用できるようになります。これらのデバイスは、リクエストを特定の IP アドレスに送信するボットネットとして使用できます。つまり、このウイルスはトラフィックを増加させたり、バナーや有料リンクのクリックを引き起こしたり、さらには DDoS 攻撃を組織してサイトを無効にしようとします。専門家らによると、ボットネットの主な目的は、感染した携帯電話に毎秒数千件の通知を受信させることで、詐欺的な広告から収益を上げることだという。攻撃者が制御するサーバーは、広告リンクをたどり、通常の広告の動作を模倣する膨大な数のヘッドレス ブラウザを起動します。お支払いは紹介制度を利用しております。広告主が偽のトラフィックを検出できないようにするために、サーバーは SOCKS プロキシを使用して、侵害されたデバイスを介してトラフィックをルーティングします。同時に、このウイルスは、銀行システム間で交換される詳細情報を置き換えるなど、オンラインウォレットや銀行口座に対してサイバー攻撃を実行する可能性があります。DressCode ウイルスによる損失の暫定推定値は 2,000 万ドルです。脆弱性を特定することはほぼ不可能です。デバイス上のトロイの木馬の存在を疑う唯一の兆候は、バッテリーの消耗が速すぎることです。
コメント
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION