KeenaduマルウェアがAndroidデバイスに広がり、広告詐欺とデータ窃取の脅威
サイバーセキュリティ専門家が新たなAndroidデバイスでKeenaduマルウェアの拡散を検出。サプライチェーン感染や広告詐欺、個人情報窃取のリスクについて解説。
サイバーセキュリティ専門家が新たなAndroidデバイスでKeenaduマルウェアの拡散を検出。サプライチェーン感染や広告詐欺、個人情報窃取のリスクについて解説。
© A. Krivonosov
サイバーセキュリティ専門家は、新たなAndroidデバイスでKeenaduマルウェアが広く拡散していることを検出しました。カスペルスキーラボによると、約1万3000台のスマートフォンで感染が確認され、ロシアでの事例が最も多くなっています。日本、ドイツ、ブラジル、オランダでも記録されています。
この脅威が際立っているのは、一部の端末が購入者に届く前、つまりサプライチェーンの段階で感染していた点です。分析によれば、マルウェアはデバイス準備中にファームウェアに潜入し、システムコンポーネントを装っています。Keenaduの主な目的は広告詐欺で、感染したスマートフォンはボットとして利用され、広告リンクへのクリックを自動生成します。専門家は、このような手口で犯罪者が数百万ドル規模の収益を得ていると指摘します。
実際には、大規模なボットネットワークほど収入が増える、非常に収益性の高い犯罪ビジネスです。Cloud.ruのサイバーセキュリティ担当ビジネスパートナー、ユリア・リパトニコワ氏は、単一キャンペーンでの利益が数百万ドルに達し、スキーム構築コストを容易に回収できると述べています。
Keenaduの機能は広告に限りません。一部の亜種では、ウイルスがデバイスを完全に制御し、サードパーティアプリのインストール、他のプログラムへの感染、個人データの窃取を可能にします。危険にさらされるのは、写真、動画、メッセージ、銀行情報、位置データです。さらに、マルウェアはGoogle Chromeの検索クエリを追跡でき、シークレットモードでも同様です。
専門家は、ウイルスの異常な挙動も観察しています。Keenaduは、デバイスが中国のタイムゾーンに設定されている場合、中国語方言を使用している場合、Googleサービスがない場合には活性化しません。サプライチェーン感染に加え、マルウェアはアプリを通じて拡散しました。以前、公式Google Playストアで感染したカメラアプリが見つかり、合計30万回以上ダウンロードされていました。これらのアプリは削除されましたが、ユーザーは起動時に隠れたブラウザタブが開き、広告要素と連動していたことに気づかなかった可能性があります。
全体として、この事例はアプリストアのチェックだけに依存するリスクを浮き彫りにしています。PT MAZE Positive Technologiesの開発責任者、ニコライ・アニセニャ氏は、公式ソースであっても、正当なアプリの悪意あるクローンを含むマルウェアの配信に利用され得ると指摘しました。