Google Playで複数の偽音声アプリを確認、ボットネット構築機能の追加が予想される

トレンドマイクロは、ボイスメッセンジャーアプリに偽装した複数のAndroid端末向け不正アプリをGoogle Playで確認しました。これらの不正アプリは、偽のアンケート調査ページを自動的にポップアップさせる機能や、広告の自動クリックのような機能を備えています。2018年10月以降、検出回避機能や多段階の感染挙動が追加されたこの不正アプリの亜種が、次々とGoogle Playで公開されています。解析した検体のモジュール化された機能には1.0というバージョンが付けられており、サイバー犯罪者は、ボットネットを利用した攻撃のような将来の不正活動に備えて機能を追加している過程にあると考えられます。感染数はまだそれほど多くありませんが、早いペースで開発とGoogle Playへの公開が進められています。この不正アプリのアップロード数およびダウンロード数の増加は、今後も継続的な監視が必要であることを示しています。問題の偽アプリはすでにGoogle Playから削除されています。

本記事では偽アプリの1つを例に挙げ、共通する挙動について解説します。トレンドマイクロは、7つのアプリケーションIDを特定し、検体を解析しました。すべての検体が類似したコードと挙動を備えていることから、今後もモジュールの追加とGoogle Playへの公開が続くと予想されます。


図
図1:Google Playにアップロードされた偽音声アプリの例

図
図2:偽音声アプリの追加情報、1,000回以上インストールされていることが分かる

■偽アプリの挙動

Google Playにアップロードされた偽アプリ(「ANDROIDOS_FRAUDBOT.OPS」として検出)は、モジュール化された軽量なダウンローダを利用することにより、不正アプリとは気づかれないようにユーザのデバイスを侵害しようとします。複数の偽アプリが公開されていますが、コードが類似していることから、それらは同一の作成者によるものだと考えられます。この偽アプリがダウンロードされると、最初のコンポーネントがコマンド&コントロール(C&C)サーバに接続し、ペイロードを復号して実行します。

図
図3:ペイロードを実行するメソッド

このペイロードは以下のように実行されます。

1. モジュール「Icon」が、ユーザによるアンインストールを防ぐために偽アプリのアイコンを非表示にする。

図
図4:偽アプリのアイコンを非表示にするモジュール「Icon」

2. モジュール「Wpp」が、Webブラウザを開き任意のURLにアクセスする。

図
図5:モジュール「Wpp」は、Webブラウザから特定のURLを収集

この検体は、ギフトカードと引き換えにアンケートへの回答を要求する偽のアンケートフォームを表示し、名前、電話番号、住所のような個人情報(Personal Identifiable Information、PII)を収集します。このアンケートフォームは、Android端末に設定された既定のWebブラウザを利用して読み込まれます。規定のWebブラウザが特定できなかった場合、「Boat Browser」、「Brave」、「Chrome」、「Cheetah」、「Dolphin」、「DU」、「Firefox」、「Jiubang Digital Portal」、「Link Bubble」、「Opera」、「Opera Mini」、「Puffin」、「UC」のいずれかを利用してアンケートフォームが読み込まれることがC&Cサーバの応答から確認されています。

図
図6:ユーザ情報収集のためのアンケートフォーム

モジュール「Wpp」は、ランダムなタッチイベントにより広告への不正クリックを生成します。

図
図7: ランダムなタッチイベントにより広告への不正クリックを生成

モジュール「Socks」は、非同期DNSリクエストを扱う C 言語ライブラリ「C-Ares」を統合した動的ライブラリとして、名前解決機能を担います。サーバとの通信は確認することができませんでしたが、この機能は現在も開発中だと考えられます。

図
図8.ライブラリ「C-Ares」を統合したモジュール「Socks」

■トレンドマイクロの対策

本記事執筆時点(2018年11月27日)で、Googleは、これらの偽音声アプリがGoogle Play から削除されていることを確認しています。しかし、特に検出回避機能を進化させた亜種が、今後も確認されると考えられます。今回の事例は、サイバー犯罪者がどれほど容易に不正アプリの機能を変化させることが可能であるかを示しています。モバイル端末のための包括的なセキュリティ対策により、このような脅威からデバイスを保護してください。

トレンドマイクロでは、モバイル環境での総合セキュリティ対策として、個人利用者向けには「ウイルスバスターモバイル」、法人利用者向けには「Trend Micro Mobile Security」を提供しています。これらの製品ではトレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」の機能である「モバイルアプリケーションレピュテーション(MAR)」技術や「Web レピュテーション(WRS)」技術により、不正/迷惑アプリの検出や不正/迷惑アプリに関連する不正 Web サイトのブロックに対応しています。

■侵入の痕跡 (Indicators of Compromise, IoCs)

AndroidOS_FraudBot.OPS」として検出される不正アプリのアプリケーションIDおよびSHA256値は以下の通りです。

<
アプリケーションID SHA256
com.bitv.freeaudiomessages 3f7b367488e761f89b4adeb5dc1b961766c238d41ebb9fbd726da8499d1fce26
 
com.wififree.messenger 7a4813f68936a37fce366154a608ad307084336abc205b55f80b0a6788d067ac
811f12ea658f9325eede5afcc9898aaf37d1e0eafab84e94b9d3b13adcc6131f
com.onlinevoice.playerapp 92ea01d0198506d5a43e3cfccf7b2661c131c57e8d260fbf34760f01a897b0cb
com.bestvoice.messenger 9742148afe109e8ab25ec81f58aee8befed6be20affa7b2a71702a65d4bc377c
com.netaudio.vam cabe057cf19ddd54a1489e0db74d0c8833cea501c4b4a22b7953a6e7d1fd9391
com.voicedata.justvoicemessenger dddb84da1b4f8914f31781a1a8a46c028dbb776a891d198b5d4b78c3c9a62c8d

Google PlayでのURLは以下の通りです。

  • hxxps://play[.]google[.]com/store/apps/details?id=com.bitv.freeaudiomessages
  • hxxps://play[.]google[.]com/store/apps/details?id=com.wififree.messenger
  • hxxps://play[.]google[.]com/store/apps/details?id=com.onlinevoice.playerapp
  • hxxps://play[.]google[.]com/store/apps/details?id=com.bestvoice.messenger
  • hxxps://play[.]google[.]com/store/apps/details?id=com.netaudio.vam
  • hxxps://play[.]google[.]com/store/apps/details?id=com.voicedata.justvoicemessenger

C&Cサーバは以下の通りです。

  • hxxp://vilayierie[.]live:443
  • hxxp://aspiet[.]club:443
  • hxxp://213[.]239[.]222[.]7:8081

参考記事:

翻訳: 益見 和宏(Core Technology Marketing, TrendLabs)