最近、IoT、Android、Windowsなどのすべてのプラットフォームを対象とした脅威として、デバイスのCPU能力を利用して暗号情報を奪うマルウェアが急増しています。
Cryptocurrency-Mining Androidマルウェア
先月、カスペルスキーの研究者は、Androidアプリで、偽のウイルス対策アプリなどをみつけ、Moneroの暗号化を盗み出し、DDoS攻撃を開始、いくつかの他の悪意のあるタスクを実行し、携帯電話のバッテリー減らす悪意あるマルウェアを発見しました。
現在、中国のITセキュリティ会社Qihoo 360 Netlabのセキュリティ研究者は、広範囲のIPアドレスをスキャンして脆弱なデバイスを見つけ、それらを感染させてデジタル暗号化を侵害する、ADB.Minerと呼ばれるワーム可能なAndroidマルウェアを発見しています。
ADB.Minerは、Dyndnsに対する大規模なDDoS攻撃を開始し、昨年オフラインで大手インターネット企業をアタックした悪名高いIoTボットネットマルウェアで、Miraiでスキャンされたスキャンコードを再利用する最初のAndroidワームです。
ADB.Minerは、スマートフォン、スマートTV、TVセットトップボックスなどのAndroidデバイスを、ポート5555を介して公開されているアクセス可能なADBデバッグインターフェイスをスキャンし、そのオペレータのMonero暗号化を盗むマルウェアで感染します。
Android Debug Bridge(ADB)は、開発者がエミュレータでAndroidコードをデバッグし、オペレーティングシステムの最も機密性の高い機能の一部にアクセスできるようにするコマンドラインツールです。
ほとんどのAndroidデバイスはデフォルトでADBポートが無効になっているので、ポート5555を有効にするように手動で設定されたデバイスだけを対象とします。
感染したデバイスにインストールされたADB.Minerは、Monero暗号化のマイニングのほかに、インターネット上のより多くのターゲットをスキャンすることによって感染をふやす仕組みになっています。
研究者は、どのADBの欠陥ハッカーがどのようにAndroidデバイスにマルウェアをインストールしているかを正確には明らかにしていませんでした。
しかし、広範なメーカーからのデバイスが影響を受けていることから、特定のデバイスベンダーをターゲットにした脆弱性を悪用しているとは考えられていません。
研究者によると、1月21日に感染が開始され、最近攻撃の数が増加しています。日曜日の時点で、Moneroのマイニングコードを使用して7,400の固有のIPアドレスを検出しました。これはわずか24時間で影響を受けるデバイスが5,000台を超えています。
スキャンIPアドレスに基づいて、中国(40%)と韓国(31%)で最も高い感染数が確認されているといいます。
このようなマルウェアと闘うために、Androidストアのユーザーは、Google Playストアからでも、不要で信頼できないアプリケーションをインストールしないようにして、端末をファイアウォールやVPNを設定しておくことをおすすめします。