'Agent Smith' Android Malware Secretly Replacing WhatsApp and Others Infects 25 Million Devices

エージェントスミスアンドロイドマルウェア Androidデバイスは、主に感染したアプリを介したマルウェアの脅威やさまざまな悪意のある攻撃に見知らぬ人ではありません。 Androidデバイスでは残念ながら、悪意のあるアプリをGoogle Playストアまたはさまざまなサードパーティのソースから入手する傾向がありますが、iPhoneユーザーはマルウェアをほとんど含まない管理されたApple App Store環境から入手することがよくあります。結局のところ、マルウェアに悩まされているアプリの最新の発疹は、Android端末のWhatsAppアプリをひそかに置き換えることで知られているAgent Smithと呼ばれるマルウェアの形で現れています。

Agent Smith Androidマルウェアは、オペレーティングシステム内の脆弱性を悪用して、ユーザーに気付かせることなく正規のアプリを自動的に置き換えます。 Agent Smithが密かに置き換えたことがわかった主なアプリは、WhatsApp、Flipkart、Opera Mini、そして伝えられるところでは、LenovoとSwiftkeyのアプリです。

WhatsAppと、それがAgent Smithマルウェアによって悪用されていることに注目する1つの特別なことは、WhatsAppが180カ国以上で15億人以上のアクティブユーザーを抱えているという事実です。ただし、これらのユーザーの一部のみがAndroidユーザーであり、これがAgent Smithアプリにこれまでのところ2500万台以上のデバイスに影響を与えています。

エージェントスミスはどこから来たのですか?

Check Pointは、エージェントスミスのマルウェアを発見した最初の製品の1つです。これは、映画の「エージェントスミス」という名前のキャラクターと多少似た動作をするため、普及したThe Matrixシリーズの映画からその巧妙な名前を得ています。

感染したデバイスを検索するために、Agent Smithマルウェアのコアモジュールでデフォルトのアプリリストが使用されているとも考えられます。 Check Pointによって明らかにされた、appコマンドおよび制御サーバーのリストは次のとおりです。

  • whatsapp
  • lenovo.anyshare.gps
  • mxtech.videoplayer.ad
  • jio.jioplay.tv
  • jio.media.jiobeats
  • jiochat.jiochatapp
  • jio.join
  • good.gamecollection
  • opera.mini.native
  • startv.hotstar
  • meitu.beautyplusme
  • domobile.applock
  • touchtype.swiftkey
  • flipkart.android
  • cn.xender
  • エターノ
  • トゥルーコール

マルウェアの発生場所については、コンピュータセキュリティ研究者は、中国のAndroid開発者を支援する中国のインターネット企業が他の海外市場でのアプリの公開と販売を行っていると考えています。このマルウェアは、サードパーティのアプリストア9Appsで最初に発見され、バングラデシュ、パキスタン、インドのAndroidユーザーを主な標的としています。しかし、感染した2500万台のAndroidデバイスのうち、米国では30万台を超え、英国では13万台以上が検出されました。

エージェントスミスは詐欺的な議題を持っています

いくつかの例では、チェックポイントの研究者は、エージェントスミスがグーグル関連のアプリに偽装されていることを明らかにしました。さらに、Agent Smithマルウェアによって実行された攻撃は、最終的に感染したデバイスに不正な広告を表示し、マルウェアの背後にいるサイバー犯罪者が広告インプレッションまたはクリックキャンペーンを通じて金を儲ける可能性があります。

Agent Smithマルウェアの構成については、脅威のサンプルを比較し、Janusの脆弱性と同様の比較を行っています。これにより、脅威の実行者は任意のアプリケーションを感染したバージョンに置き換えることができます。. このような方法は、 Windows PCMacコンピュータ 、およびモバイルデバイスで過去に数え切れないほど使用されてきました。アプリはシステムにアクセスし、ユーザーの知らないうちに悪意のあるアクションを実行するためだけに正規のアプリとして偽装されます。

現在、アプリ開発者はAgent Smithの脅威に気付いていますが、最終的にはそのような攻撃を軽減するための適切な予防策を講じるのはAndroidユーザーの責任です。 Androidユーザーが実行できる1つのステップは、サードパーティからのアプリのダウンロードを制限し、信頼できるソースからのみ取得することです。さらに、ユーザーはアドウェアがロードしたアプリをブロックしたり、追加のセキュリティ機能を有効にしたりできます。いずれにせよ、私たちはエージェントスミスや他の新たなマルウェアの脅威の最後を見たことがないし、私たちはこのマトリックスに巻き込まれたくないので、私たちは方法のあらゆるステップに用心深くなければなりません。

返事を残す

サポートや請求に関する質問には、このコメントシステムを利用しないでください。 SpyHunterのテクニカルサポートリクエストについては、お客様のSpyHunter経由で カスタマーサポートチケット を開設し、テクニカルサポートチームに直接ご連絡ください。 お支払いに関する問題については、 " 請求に関する質問または問題 " のページをご覧ください。 一般的なお問い合わせ(苦情、法律、プレス、マーケティング、著作権)については、お問い合わせとフィードバックをご覧ください。