Agile Cat — in the cloud

最凶の Android マルウェアが発見された: 感染すると root 権限を取得し、ファクトリ・リセットでも削除できない!

Posted in .Selected, Google, Mobile, Security by agilecat.cloud on November 11, 2015
This Android malware is so bad, you might be better off buying a new phone
Stan Schroeder – Nov 6, 2015
http://mashable.com/2015/11/06/android-malware-auto-rooting/#5dhLduWw2Gqx
 
_ Mashable
We’ve seen Android malware that takes your photos and videos for ransom, and there’s one that can mimic your phone’s shutdown process and spy on you even though the phone appears to be off.
 
これまでにも、フォトやビデオをロックした後に身代金を要求する、Android のレンサム・マルウェアを確認してきた。 また、その類として、シャットダウン・プロセスを実行するものや、電源が OFF になっていてもスパイ行為を働くものなどもある。
 
Android MalwareImage: Flickr Andrew Mason
 
But a new family of malware, detailed by security firm Lookout on Wednesday, is probably the scariest we’ve heard of: It’s so hard to remove that, in some cases, victims might be better off just buying a new device.
 
しかし、この水曜日(11/5)に、セキュリティ会社である Lookout が詳細を説明した、新しいマルウェア・ファミリは、これまでの中で、最も凶悪なものだと言えるだろう。つまり、感染してしまうと、その削除がきわめて難しいのだ。被害者によっては、新しいデバイスを購入したほうが、良いかもしれないというケースも、あり得るのだ。
 
Lookout’s researchers have found 20,000 samples of three pieces of malware, named Shedun, Shuanet, and ShiftyBug, which share a lot of the same code and use similar tactics to infect the victim’s phone. Once installed — usually from a third-party app store — these apps root the victim’s device, embed themselves as system-level services, and shapeshift into legitimate, popular apps, including Facebook, Candy Crush, Twitter, Snapchat, WhatsApp and others.
 
Lookout の研究者たちは、Shedun/Shuanet/ShiftyBug 名前の、3種類のマルウェアに関して、20,000 件の感染例を発見している。それらのマルウェアは、数多くの同じコードを共有し、被害者のスマホに潜入する方式も似通っている。大半のケースで、感染源はサードパーティのアップ・ストアである。そして、一度インストールされると、そのデバイスのルートをたどり、自身をシステム・レベルのサービスとして埋め込んでしまう。続いて、Facebook/Candy Crush/Twitter/Snapchat/WhatsApp などを含む人気アプリを、合法的に変容させていく。
 
What makes these apps especially ominous is their relatively tame level of activity. Once they repackage a legitimate app, they leave most of its functionality intact. The idea is that, with root privileges, this malware could be used for delivering other types of adware and malware onto users’ devices.Besides that, having a rogue piece of malware with system-level access on your phone is extremely dangerous for both your online security and privacy.
 
それにより、アプリケーションに生じる脅威はというと、このマルウェアが、相対的に従順なアクティビティを持つ点にある。したがって、合法的なアプリを再パッケージしても、その機能の大部分が無傷で残ってしまう。このマルウェアの、root 権限を悪用する方式により、対象となるユーザーのデバイスを、他のアドウェアやマルウェアで感染させることも可能になってしまう。それに加えて、スマホのシステム・レベルに、不正にアクセスするマルウェアを、あなたのスマホに抱え込むということは、オンラインにおけるセキュリティとプライバシーの両面で、きわめて危険なことである。
 
Even worse, once infected, it’s very hard to remove these types of malware. “For individuals, getting infected with Shedun, Shuanet, and ShiftyBug might mean a trip to the store to buy a new phone,” wrote Lookout’s Michael Bentley in a blog post.
 
さらに悪いことに、この種のマルウェアに感染してしまうと、その削除がきわめて困難になる。Lookout の Michael Bentley は、「個人ユーザーが、Shedun/Shuanet/ShiftyBug に感染すると、新しいスマホを購入するために、ショップを駆けまわることになるだろう」と、ブログに書いている
 
Bentley does not go into details, except to suggest that seeking out professional help to remove the malware might do the trick. In a reply to a user comment on his post, however, he does claim that a factory reset of an infected device would not remove this malware. In a discussion on Ars Technica’s comment section, several users suggested one way to get rid of it would be reflashing the device’s ROM chip, but most users don’t have the technical prowess to do so.
 
Bentley は詳細に触れていないが、専門家の技に助けを求めて、このマルウェアの削除するという手段だけは提示している。ただし、彼のブログ・ポストへのユーザー・コメントに対しては、デバイスを工場出荷状態に戻すファクトリ・リセットでは、このマルウェアを削除できないと答えている。また、Ars Technica のコメント・セクションでは、デバイスの ROM チップ・リフラッシュにより削除するという方式が、何人かのユーザーの間で盛んに議論されているが、ほとんどのユーザーは、そのための技術力を持っていない。
 
Interestingly enough, even though this type of malware spreads through third-party app stores, Lookout has found the greatest number of infections in the United States and Germany (where users typically install apps from Google Play), as well as Iran, Russia, India, Jamaica, Sudan, Brazil, Mexico, and Indonesia.
 
前述のとおり、この種のマルウェアは、サードパーティ・アップ・ストアを介して拡散していく。しかし、興味深いことに、United States と Germany の感染数が最大だと(ここでは Google Play の利用率が高い)、Lookout の調査結果が示している。また、Iran/Russia/India/Jamaica/Sudan/Brazil/Mexico/Indonesia でも感染例が見つかっている。
 
If you have an Android phone, the best course of action is to avoid third-party app stores and only install apps from Google Play.
 
あなたが、Android スマホを使っているなら、サードパーティ・アップ・ストアを避け、Google Play のみからアプリをインストールすることが、最善の予防策となる。
 
 
ーーーーー
research_55かなりの騒ぎになっているようです。 11日の16時30分の時点で、「Android Malware」をググってみたら、以下のニュースがトップに表示されていました。 Agile Cat も、ROM のフラッシュなんて出来ないので、感染したら買い替えになります。 とにかく、感染の可能性のある経路を、遮断していくのが良いと思います。 この際だから、使っていないアプリを、ごっそりと削除するつもりです。 _AC Stamp
 
New Family Of Android Malware Virtually Impossible To Remove
Tech Times  – 2 days ago
New Android Malware Could Be Fatal For The Phone
Science Times  – 22 H ago
XcodeGhost malware set to fuel rise in iOS attacks, security experts warn
Inquirer  – 15H ago
ーーーーー
<関連>
Facebook で Zuck をフォローすると、本当に ブロックできなくなるの?
米諜報機関 NSA は、どのようにして暗号を解析したのか? その手法が明らかになってきた!
クッキーの脆弱性が判明: HTTPS のセキュリティを突破する、攻撃が成り立ってしまう!
VW スキャンダル が、IoT のセキュリティに対して、新たな論点を投げかける
IoT Security の調査: 黎明期の IoT デバイスは、セキュリティを考慮しないものが大半だ!
 

Comments Off on 最凶の Android マルウェアが発見された: 感染すると root 権限を取得し、ファクトリ・リセットでも削除できない!

%d bloggers like this: