Android、トロイの木馬のRafelが古いデバイスに集中攻撃

Android、トロイの木馬のRafelが古いデバイスに集中攻撃

Check Point Software Technologiesは最近、「Rafel RAT, Android Malware from Espionage to Ransomware Operations – Check Point Blog」という記事を通じて、Android向けの遠隔操作型トロイの木馬(RAT: Remote Administration Trojan)「Rafel」に関する新たな調査結果を発表しました。

Rafelは「APT-C-35」や「DoNot Team」と呼ばれる脅威アクターによって使用されていることが判明しています。

このトロイの木馬は、特に古いAndroidデバイスに被害を集中させているということです。

Rafelの影響と被害状況

Check Pointの調査によれば、Rafelは世界中で多くの被害を引き起こしています。

調査チームはRafelの複数のサンプルを収集し、約120台のコマンド&コントロール(C2: Command and Control)サーバを特定しました。

さらに、被害者の国別、ベンダー別、Androidバージョン別の分析を行い、その結果を公開しています。

被害の多い国

被害が最も多かった国は米国で、次いで中国、インドネシアが続いています。

これは、これらの国々でAndroidデバイスの利用が広範に及んでいるためと考えられます。

ベンダー別の被害状況

ベンダー別では、Samsung Electronicsのデバイスが最も多く被害に遭っており、次いでXiaomi、Vivo、Huaweiのデバイスが被害を受けています。

これらの企業のデバイスは、世界中で広く使用されているため、攻撃の対象になりやすいといえます。

Androidバージョン別の被害状況

Androidバージョン別では、サポートが終了しているバージョン11以前のデバイスが87%以上の割合で被害を受けていることが確認されました。

これは、ソフトウェアを最新の状態に保つことが、セキュリティ上どれほど重要かを示しています。

最新のアップデートを適用しないまま使用しているデバイスは、脆弱性が残っているため、攻撃の対象となりやすいのです。

パキスタン政府のWebサイトがC2サーバに利用

さらに、Check Pointの調査で、特定されたC2サーバの中にパキスタン政府のWebサイトが含まれていることが明らかになりました。

これは、脅威アクターがパキスタン政府のWebサイトを侵害し、C2サーバとして使用するソフトウェアを不正にインストールしたものと考えられています。

政府のWebサイトが攻撃に利用されることで、さらに多くのユーザーがリスクにさらされる可能性があります。

Androidユーザーへの対策

Rafelのようなマルウェアからデバイスを守るために、Check PointはAndroidユーザーに以下の対策を強く推奨しています。

公式アプリストアの利用

アプリをダウンロードする際は、必ず公式のGoogle Playストアから行うこと。

他のサードパーティストアや不明なWebサイトからのダウンロードは避けるべきです。

アプリの評価確認

アプリをダウンロードする前に、評価やダウンロード回数を確認し、評判の悪いアプリやダウンロード数が少ないアプリには注意することが重要です。

定期的なアップデート

Androidを定期的にアップデートし、可能であれば自動更新を有効にすることが推奨されます。

これにより、既知の脆弱性からデバイスを守ることができます。

信頼できるセキュリティソリューションの導入

Androidデバイスを保護するために、評判の良いセキュリティソリューションを導入することが推奨されます。

世界中で広がるAndroidの利用とリスク

現在、Androidは世界190カ国以上で利用されており、39億人以上のユーザーがいます。

モバイルデバイスの約75%はAndroidで稼働しており、その普及度は非常に高いです。

しかし、その広範な利用がサイバー犯罪者にとって魅力的な標的となっているのも事実です。

これまでにも、多くのAndroid向けマルウェアが確認されており、時には公式アプリストアから配布されることさえあります。

そのため、Androidユーザーは常に最新のセキュリティ情報を収集し、上記の対策を徹底することが重要です。

これにより、自分自身のデバイスを守るだけでなく、他のユーザーやネットワーク全体のセキュリティも向上させることができます。

Check Pointの最新の調査結果は、特に古いAndroidデバイスがどれほど脆弱であるかを強調しています。

ユーザーは可能な限りデバイスを最新の状態に保ち、セキュリティ対策を怠らないようにすることが求められています。

情報元・画像引用