
Cellikは、 Android環境向けのリモートアクセストロイです。
危険な特徴をいくつか持っています。
みてみましょう。
- MaaSで提供
Cellikは、MaaS(Malware as a Service)で提供されています。
またか、という感じがします。
MaaSで提供されるマルウェアがどんどん増えています。
Cellikはその一つに追加されました。 - 簡単配布APK作成機能
Cellikの提供内容の中には、簡単配布APK作成機能が含まれています。
この機能は、Google Playと統合された機能となっています。
このツールキットを使用すると、まずGoogle Playで提供されているアプリケーションカタログが画面に表示されます。
Cellikの提供するツールキットを利用する脅威アクターは、なにも技術的な知識がない状態であったとしても、単にその一覧からアプリケーションを選んでボタンを一個クリックするだけでリモートからアプリケーションをCellikペイロードをバンドルした状態にできます。
脅威アクターはCellikの標的とする人が入手しそうなアプリを選択し、そこにCellikのコードを挿入し、インストーラーとして再パッケージ化できるのです。 - 完全なデバイス制御
標的となった人がCellikが含まれるアプリを手元のAndroidデバイスにインストールしてしまったら、そのデバイスは脅威アクターに完全に掌握された状態になります。
画面をリアルタイムでストリーミングし、UIをリモート操作することができるようになります。
デバイスの画面は目に見えないVNCセッションのように動作して脅威アクターに提供されます。
そして、まるで脅威アクターがそのデバイスを手に持っているかのようにタップやスワイプをシミュレートできます。 - 隠しブラウザ機能
Cellikには、携帯電話上で目に見えないウェブブラウザインスタンスを実行する隠しブラウザモジュールが含まれています。
脅威アクターは、この隠しブラウザを使ってウェブサイトにアクセスし、リンクをクリックしたり、フォームに入力したりすることができます。
しかも、感染デバイスの所有者はそういった画面上の動きを一切確認できないのです。
隠しブラウザを利用することで、脅威アクターは被害者が保存したCookieを利用してウェブサイトに密かにログインしたり、フィッシングページで認証情報を自動入力したりすることが可能になります。
やりたい放題です。 - インジェクションシステム
この機能を使うと脅威アクターは侵害したデバイス上の他のアプリに悪意のあるオーバーレイやコードを挿入できます。
侵害された端末上にすでにあるアプリを脅威アクターが選択し、そのアプリにGmailやFacebookの偽のログイン画面をオーバーレイされるように動作させる機構を挿入することができるのです。
その偽のログイン画面に、実際に利用可能な認証情報を入力してしまうと、その入力した情報は脅威アクターに届けられてしまいます。
このマルウェアのMaaSでの通常の機能範囲の提供価格は、月額150ドルです。
このほかにオプション機能付きの月額サービスがあったり、生涯ライセンスの提供もあります。
なんの技術力もなく、単にMaaSで提供された機能を使用するだけで、サイバー犯罪を実行することができるようになります。
非常に怖い仕組みの提供が開始されたということになります。
Meet Cellik – A New Android RAT With Play Store Integration
https://iverify.io/blog/meet-cellik—a-new-android-rat-with-play-store-integration
| この記事をシェア |
|---|