Lookoutの専門家によると、中国のグループAPT41によるものとされるAndroid監視ソフトウェアが最近発見されたという。 モバイル デバイスに焦点を当てた APT41 のようなハッカー グループによる攻撃は、モバイル エンドポイントが切望されたデータを保有する価値の高いターゲットであることを示しています。
WyrmSpy と DragonEgg は、Lookout によって発見された Android 監視ソフトウェアの 41 つの新しい危険な亜種です。 これらのスパイ アプリは、有名な中国の脅威グループ APTXNUMX によるものであると考えられています。 米国政府は、米国および世界中の100以上の民間企業および上場企業に対するこのグループの攻撃に関して複数の起訴を行っているが、、彼らの戦術はモバイルデバイスにも広がりました。 Lookout Mobile Endpoint Security の顧客は、これらの脅威から保護されています。
中国のAPT41: 国家支援のスパイ集団
Double Dragon、BARIUM、Winnti としても知られる APT41 は、2012 年から活動している国家支援のスパイ グループです。 2019年2020月とXNUMX年XNUMX月、同社のハッカーXNUMX人が、国内外の数十の企業に影響を与えたコンピューター侵入キャンペーンの罪でワシントンDCの連邦陪審によって起訴された。 これらには、ソフトウェア開発会社、コンピューターハードウェアメーカー、通信プロバイダー、ソーシャルメディア企業、ビデオゲーム会社、非営利団体、大学、シンクタンク、外国政府、香港の民主派の政治家や活動家が含まれます。
Web アプリケーションを悪用し、従来のエンドポイントに侵入することで知られる APT 41 のような確立された脅威アクターが、マルウェアの武器庫にモバイル デバイスを加えています。 これは、モバイル デバイスが、切望される企業データや個人データを扱う価値の高いターゲットであることを示しています。
今回の発見で最も重要なことは
- WyrmSpy と DragonEgg はどちらも、高度なデータ収集および抽出機能を備えています。 Lookout の研究者は、ソーシャル エンジニアリング キャンペーンを通じて被害者に配布されたと考えています。
- どちらもモジュールを使用して悪意を隠し、検出を回避します。
- WyrmSpy は、感染したデバイスからログ ファイル、写真、デバイスの位置、SMS メッセージ、音声録音などのさまざまなデータを収集できます。 これは主に、ユーザーに通知を表示する標準の Android システム アプリケーションとして偽装します。 その後の亜種では、アダルト ビデオ コンテンツ、Baidu Waimai 食品配達プラットフォーム、Adobe Flash を装ったアプリにもマルウェアが組み込まれていました。
- DragonEgg は、サードパーティの Android キーボードを装ったアプリや、Telegram などのメッセージング アプリで確認されています。
高度な Android マルウェアの脅威
「WyrmSpy と DragonEgg の発見は、高度な Android マルウェアの脅威が増大していることを示しています」と Lookout コレクト デバイスの上級脅威研究員である Kristina Balaam 氏は述べています。 私たちは Android ユーザーにこの脅威を認識し、デバイス、仕事、個人情報を保護するための措置を講じるよう強く勧めます。」
Lookout Threat Labs の研究者は、2020 年以来このスパイウェアを積極的に追跡しており、Lookout Mobile Endpoint Security の顧客に情報を提供しています。 Lookout Security Graph は、215 億 190 万以上のデバイスと 4,5 億 XNUMX 万以上のアプリのマシン インテリジェンスを活用し、毎日 XNUMX 万の URL をキャプチャします。 Lookout は、ユーザーのプライバシーを尊重しながら、フィッシング、アプリ、デバイス、ネットワークの脅威から顧客を保護します。
詳しくは Lookout.com をご覧ください
ルックアウトについて Lookout の共同設立者である John Hering、Kevin Mahaffey、および James Burgess は、ますます接続された世界がもたらすセキュリティとプライバシーのリスクから人々を保護することを目標に、2007 年に集まりました。 スマートフォンが誰もがポケットに入れる前から、モビリティが私たちの働き方や生活に大きな影響を与えることに気づいていました。