Krebs on Securityは8月3日(米国時間)、「How Malicious Android Apps Slip Into Disguise – Krebs on Security」において、攻撃者がAndroidのバグを突いて、悪意のあるコードを忍び込ませたアプリのセキュリティスキャンを回避し、不正なアプリをインストールしていると伝えた。

  • How Malicious Android Apps Slip Into Disguise – Krebs on Security

    How Malicious Android Apps Slip Into Disguise – Krebs on Security

このような悪意のあるアプリの一つに「Anatsa」がある。これは、以前「Android狙うバンキング型トロイの木馬拡散、Google Playの不正アプリに注意」として注意が喚起されたものであり、現在はいくつかの亜種が存在しているとみられる。

Krebs on Securityによると、今回指摘されているのは、セキュリティ企業ThreatFabricの研究者が特定したこれらマルウェアの難読化手法だという。ThreatFabricによると、.apkファイル(Androidアプリのインストールファイル)に悪意のある修正を行うソフトウェアが存在し、これによりAnatsaのようなマルウェアが作成される。問題はセキュリティツールがこれらマルウェアの解析処理に失敗することにある。解析に失敗し、無効と判断されてもAndroid OSからは有効なアプリと識別されるため、正常にインストールできてしまう。

ThreatFabricは最近のマルウェアの増加傾向から、このような悪意のある修正を行うソフトウェアが、マルウェア・アズ・ア・サービス(MaaS: Malware-as-a-Service)にて提供されている可能性があると分析しており、さらなる増加が懸念される。

Googleは.apkファイルの解析ツールであるAPK Analyzerや、開発者に提供しているツールの一部は、このような悪意のあるアプリを解析できず、無効なものとして扱うものがあると認めたようだ。しかし、Krebs on Securityによると、Googleはこの問題に積極的に対処せず非難を浴びているという。

正常なAndroidアプリがある日突然に悪意のあるアプリに更新されるのは、ユーザーにとって極めて深刻な脅威である。Googleには安全なモバイル環境実現のため、積極的な対処を期待したい。