
ANDROIDOS_ANSERVER.A
情報収集型, ダウンローダ
Android OS

- マルウェアタイプ: バックドア型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
マルウェアは、Android OS搭載のモバイル機器を標的とし、ブロクに投稿されている内容を読み込み、その内容をコマンドとして処理する機能を備えるマルウェアとして初めて確認されました。またマルウェアは、他のアプリケーションをダウンロードしインストールする機能を備えています。これにより、感染したモバイル機器のセキュリティ侵害します。
マルウェアは、感染したモバイル機器から特定の情報を収集します。
マルウェアは、不正なWebサイトにアクセスし、収集した情報の送信やXML 環境設定ファイルの受信を行います。
マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。 マルウェアは、ユーザの手動インストールにより、コンピュータに侵入します。
詳細
侵入方法
マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。
マルウェアは、ユーザの手動インストールにより、コンピュータに侵入します。
その他
マルウェアは、以下のパーミッションを要求し、自身の不正活動を行うために利用します。
- ネットワーク設定へアクセス
- インターネットへアクセス
- バイブレータの操作
- キーロックの無効
- 通話の発信
- 低レベルのログファイルの読み取り
- ユーザーの連絡先データの読み取りおよび書き込み
- アプリケーションの再起動
- モバイル機器の起動
- 「SMSのメッセージ(以下、テキストメッセージ)」の作成および読み取り、受信、送信
マルウェアは、以下のモバイル機器の情報を収集します。
- ビルドのバージョン
- 端末識別番号(IMEI)
- 国際携帯機器加入者識別情報(IMSI)
- モバイル機器の製造社名
- モバイル機器のモデル
- オペレーティングシステム(OS)のバージョン
- 正規のアプリケーションのパッケージ名
- ソフトウェア開発キット(SDK)のバージョン
マルウェアは、以下のWebサイトにアクセスし、収集した情報の送信やXML 環境設定ファイルの受信を行います。
- http://b4.{BLOCKED}r.co.cc:8080/jk.action={information}
受信した環境設定ファイルは、このマルウェアの設定およびダウンロードされるパッケージ名、パッケージのダウンロード先URLを含みます。
情報公開日現在、インストールされるパッケージ名は、「com.sec.android.touchScreen.server」です。また、このパッケージのダウンロード先URLは「http://blog.{BLOCKED}.com.cn/s/blog_8440ab780100t0nf.html」です。
このマルウェアが読み込むブログ投稿の内容には、暗号化されたメッセージが含まれており、マルウェアはこのメッセージをコマンドとして処理します。またマルウェアは、このブログを利用して他の不正なアプリケーションをダウンロードします。
対応方法
手動削除手順
手順 1:[Settings (設定)]> [Applications (アプリケーション)]> [Manage applications(アプリケーションの管理)]を選択する。
手順 2:モバイル機器向けのセキュリティ対策ソフトで検出されたアプリケーション名を選択し、[Uninstall(アンイストール)]を選択する。
TREND MICRO MOBILE SECURITY SOLUTION
トレンドマイクロは、「Android OS」に対応したセキュリティ製品を発売開始しました。この製品は、リアルタイムでの自動スキャンを提供しており、Webサイト内またはファイル内に隠された不正なコードおよびウイルスからワイヤレス機器を保護します。
ご利用はいかがでしたか? アンケートにご協力ください