RAFELはリモートアクセス型トロイの木馬です。
標的のコンピュータに侵入し、遠隔で操作を行うことができます。
広い地域で実際に活動していることが確認されています。
- 活動地域
標的は広い地域に分布しています。
特に多いことが確認されているのは、米国、中国、インドネシアです。 - ターゲット機種
ターゲットとなっている機種も限定されていません。
サムスン、ファーウェイ、Xiaomi、グーグルをはじめとして、多くのメーカの機種がターゲットになってしまっています。 - RATの各種機能
このマルウェア、実に多くの機能が実装されています。
連絡先、SMSメッセージ、通話履歴、デバイス情報、インストールされているアプリケーションのリストを盗み出すことができ、PlayProtectをバイパスすることもできます。
攻撃者は、SMSメッセージを送信したり、画面にメッセージを表示したり、デバイスを最大20秒間振動させたりすることもできます。
攻撃者がターゲットを破壊する気になれば、デバイスからファイルを削除することもできます。
そして、これらすべての操作を Webベースの管理パネルから実行できます。 - RATのランサムウェア機能
各種操作機能に加え、ランサムウェア機能も搭載しています。
マルウェアは管理権限を獲得し、脅迫行為の準備を開始します。
スマートフォンの所有者は驚いて対策を開始しようとするでしょう。
そうすると、マルウェアはパスワードを即座に変更し、画面をロックし、マルウェアを削除できないようにします。
このマルウェアはAndroid11以前がターゲットとなっていることが分かっています。
このバージョンはサポートが終了しているバージョンです。
現在リリース済みの最新はAndroid14です。
Android11は、2020年にリリースされたOSです。
Androidでは、それを提供するベンダーによってサポート期間が異なりますが、およそ2年から4年くらいです。
サポートの終了したソフトウェアは、脆弱性の対策が提供されません。
Androidもソフトウェアですので、安全なままで利用できる期間を意識して利用することが必要です。
壊れたから、新しい機能が使いたいから、といった利用者側の理由に由来することだけでなく、サポート期間を意識した製品利用サイクルも考えないといけないということになりそうです。
RAFEL RAT, ANDROID MALWARE FROM ESPIONAGE TO RANSOMWARE OPERATIONS
https://research.checkpoint.com/2024/rafel-rat-android-malware-from-espionage-to-ransomware-operations/
この記事をシェア |
---|