Android マルウェア、より正確にはロシアの秘密機関に代わって開発されたスパイウェアが Lookout のセキュリティ研究者によって発見されました。これは、2016 年 3 月以来、少数の特定のターゲットに対して積極的に使用されています。この危険なトロイの木馬は、Pornhub や Google Play などの人気のあるアプリケーションの偽バージョンに隠れています。
Lookout のセキュリティ研究者は、2016 年に下請け業者がロシアの秘密情報機関向けに開発したスパイウェアが復活していると警告しています。Monokle は、その名の通り Android のトロイの木馬です。その背後の下請け業者である STC は、2016 年のアメリカ大統領選挙に干渉したとして制裁の対象となった。研究者らによると、それ以来、主に少数の人々を対象とした非常に活発な利用が行われているという。
Android Monokle マルウェアは特に危険です
このトロイの木馬にはいくつかの側面があり、非常に危険なマルウェアとなっています。特に高度なスパイ機能があり、ターゲットのスマートフォンに root アクセスを必要としません。ユーザーがこれらのアプリを開いたときに画面に表示されるテキストを検出するだけで、Google Docs、Facebook Messenger、WhatsApp、WeChat、Snapchat などの他のアプリからデータを抜き出すことができます。
辞書や予測書き込みデータも抽出します「ターゲットが興味を持っているトピックを把握するため」。コードやパターンを盗み出すために、ロックされているときに画面を記録することもできます。さらに、証明書をインストールすると、盗聴者がユーザーの知らないうちに SSL/HTTPS トラフィックを傍受できるようになります。
これらすべてに加えて、位置情報、マイク、通話録音を盗み出し、画面上で起こったことすべて、ユーザーが入力したすべてのもの、検索と通話履歴を記録できます...写真やビデオをリモートで撮影したり、電話をかけたり、テキストを送信したりすることもできます被害者へのメッセージ。さらにおまけとして、この時点では「もちろん」と言いたいのですが、ターゲットデバイスが許可している場合はおそらく root アクセスで任意のコードを実行できます。
iOS版も存在するだろう
その機能のリストは非常に長く、78 を超える事前定義されたコマンドとさまざまなデータ抽出モードがあります。このマルウェアをさらに危険にしているのは、通常、最も人気のある偽の Android アプリケーション (Google Play、Pornhub、Evernote、Signal、UC Browser、Skype...) の中に隠れているため、これらのアプリケーションはすべて、ユーザーが気づかないように機能し続けていることです。何でも。
その目的と機能は、イスラエルの企業 NSO グループによって開発された有名な Pegasus スパイウェアを彷彿とさせます。研究者らはまた、iPhone用のバージョンが開発中であるようだと警告している。研究者らはこう説明している「Android 用 Monokle のいくつかのサンプルでは、iOS バージョンの存在を示す未使用のコマンドとデータ転送オブジェクトが定義されています。」
こちらもお読みください:このスパイ マルウェアは、スマートフォンでのすべての操作をキャプチャします。
研究者らはスマートフォンがどのようにしてMonokleに感染するのかについては明らかにしていない。感染経路はSMSや電子メールで送信されたリンク、あるいは警察の検問時などにデバイスへの物理的アクセスを介したものである可能性が高い。たとえば、中国のスパイ マルウェア BXAQ についてはすでに説明しました。特定の観光客のスマートフォンにもこっそりインストールされている定期的な国境検査の際に。
出典 : ルックアウト