HACIMG003

 今年に入り、セキュリティ関連の話題や事件が多く、その他の記事をなかなか記載できなくて申し訳けありませんが、それほど今年は重大なセキュリティに関する話題が多発しております。
 今度はAndroidで強力なスパイウェアが発見されたということです。
Skygofree

 今回見つかったスパイウェアの名前は「Skygofree」と呼ばれ、過去4年間、多数のユーザーをターゲットにしているとのことです。ロシアのサイバーセキュリティ企業カスペルスキーによると、このスパイウェアはターゲットの監視のために設計されており、ロケーションベースのオーディオデバイスのマイクを使って録音したり、WhatsAppメッセージを盗むためにAndroidのユーザー補助サービスの利用、および攻撃者によって制御される悪質なのWi-Fiネットワークに感染したデバイスを接続する機能が含まれているとのことです。そのため、ターゲット側ではほどんどこのスパイウェアに感染されていることが気付かないということです。
 この「Skygofree」は2015年からモバイルネットワーク事業倣偽したWebページを通じて配布され、感染させています。
KASPEROGO

 カスペルスキーの研究者によると、このモバイル監視ツールの背後には2014年以来活動している悪名高い「HackingTeam」があり、イタリアを拠点にしているようです。
 カスペルスキーが今回解析を行ったところ、マルウェアのコードだけでなく、インフラの解析でイタリアのIT企業で監視ソリューションを使用してことをかなり確信しているようで、この「Skygofree」に感染したデバイスをイタリアで発見したとのことです。
 セキュリティ企業は、このスパイウェアの背後にあるイタリアの会社の名前を確認していませんが、ローマ内のテクノロジー企業への複数の参照するコードが見つかているということです

 このスパイウェアは一度インストールすると、アイコンを非表示にし、ユーザからの更なる行動を隠すためにバックグラウンドサービスを開始します。また、停止サービスを防ぐため、自己保護機能が含まれています。

 10月の時点でこのSkygofreeは、(C&C)サーバー・アーキテクチャを使用して、感染したデバイスの完全なリモートコントロールを与える洗練された強力スパイウェアツールとなっております。 技術的な詳細によると、Skygofreeは感染したAndroidデバイス上で最も洗練されたペイロードを実行する能力を付与しており、rootアクセスのための権限を昇格するために、複数のエクスプロイト実行させています。
 これらのペイロードは、シェルコードを実行し、Facebook、WhatsApp、Line、およびViberのなどのターゲットデバイスにインストールされている他のアプリケーションに属するデータを盗むためにインプラントすることができます。

 Skygofreeのコントロール(C&C)サーバーは、攻撃者は、リモートで写真やビデオをキャプチャしたファイルや通話記録、SMSの内容を盗むだけでなく、ユーザーの地理的な位置情報、カレンダーイベント、デバイスのメモリに格納されているすべての情報を監視することができます。


 感染したデバイスは、指定された場所にいると、攻撃者によって制御される近くのWi-Fiネットワークに接続させ、マイクロホンを介してオーディオを録音することができます。


 また、カスペルスキーの研究者によると、「Skygofree」の次のターゲットは、Windowsプラットフォームであり、すでにWindowsユーザーをターゲットにSkygofreeの変形を発見ているとのことです。


 被害者で遭わないための最善の方法は、SMSメッセージや電子メールで提供されているサードパーティのウェブサイトを介してアプリをダウンロードしないことだそうです。