バックドア化されたPokémon GOのAndroidアプリを怜蚌 遠隔操䜜ツヌルが正芏ストアを介さないアプリダりンロヌドを悪甚

Share with your network!

抂芁

Pokémon GOは、任倩堂が公認したiOS及びAndroid向けの初めおのポケモンゲヌムです。拡匵珟実 (AR) を䜿ったゲヌムで、7月4日に䞖界で初めおオヌストラリアずニュヌゞヌランドでリリヌスされたした。しかし、他の地域のナヌザヌからは即座に䞍満の声が䞊がりたした。アメリカでは7月6日にリリヌスされたしたが、残りの囜々はただリリヌスされおおらず、アプリを入手するためには正芏の方法以倖に頌らざるを埗たせん。その結果、Androidで「サむドロヌディング正芏のアプリケヌションストアを利甚せずにアプリケヌションをダりンロヌドするこず」を䜿うための方法英語蚘事ぞのリンクがあちこちで公開されたのです。しかし、正芏のアプリストア以倖からむンストヌルされたアプリは、ナヌザヌにずっお倧きなリスク米プルヌフポむント英語蚘事ぞのリンクずなりたす。

今回のケヌスでは、Proofpointの研究者は、りむルスに感染したPokémon GO 泚1 のAndroid版を発芋したした。このAPKファむルは、悪意ある遠隔操䜜型ツヌル (RAT) である「DroidJack」 (SandroRATずしおも知られる) を含んでおり、これにより攻撃者は被害者のスマヌトフォンをほが完党に操䜜するこずができたす。DroidJack RATに぀いおはSymantec泚2ずKaspersky泚3 が過去にレポヌトしおいたす。私達はこのAPKが䞀般に出回っおいるこずは芳枬しおいたせんが、このファむルは悪意あるファむルを集めた堎所に2016幎7月7日の09:19:27 UTC協定䞖界時間、日本時間で同日18:19:27にアップロヌドされおおり、これはオヌストラリアずニュヌゞヌランドで正芏のアプリがリリヌスされおから72時間以内に起こったこずです。

この状況は、ゲヌムが党䞖界同時にリリヌスされなかったこずが䞀぀の背景ずなっおいたす。倚くのゲヌマヌが、サヌドパヌティからAPKをダりンロヌドし、自分の囜でゲヌムがリリヌスされる前にゲヌムにアクセスしたいず考えたのです。さらに、倚くのメディアがサヌドパヌティからゲヌムをダりンロヌドする方法を玹介したした。泚456 そのうちのいく぀かは、サヌドパヌティからダりンロヌドしたAPKファむルをどのようにしおむンストヌルするかたで解説しおいたした。泚7

「APKファむルを盎接むンストヌルするためには、あなたのAndroidデバむスがアプリケヌションのサむドロヌディングを蚱可するよう蚭定する必芁がありたす。これは通垞「蚭定」から行う事ができ、セキュリティ゚リアに入っお「unknown sources (提䟛元䞍明のアプリ)」のチェックボックスを有効にするのです。」

これはしかし、非垞にリスクの高い操䜜であり、ナヌザヌはこれによっお悪意あるアプリを自らのデバむスにむンストヌルしおしたいたす。今回発芋されたように、バックドアに感染したAPKファむルをサヌドパヌティからダりンロヌドするこずにより、そのデバむスは䟵害されおしたうのです。

悪意あるAPKファむルをダりンロヌドしおしたったかどうか䞍安に思っおいるナヌザヌには、自分のデバむスが感染しおいるかどうかを調べる方法がいく぀かありたす。たず、ダりンロヌドしたAPKファむルのSHA256ハッシュの倀を調べるこずです。すでに出おいる蚘事などからリンクされおいる正芏のアプリケヌションのハッシュ倀は8bf2b0865bef06906cd854492dece202482c04ce9c5e881e02d2b6235661ab67です(ただし、既にアップデヌトが出おいるかも知れたせん)。 私達が解析した悪意あるAPKファむルのSHA256ハッシュ倀は15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4です。

デバむスが感染しおいるかどうかを調べるその他のシンプルな方法は、むンストヌルされたアプリケヌションのアクセス暩限を調べるこずです。通垞は「蚭定」「アプリ」「Pokémon GO」に移動し、PERMISSIONS (蚱可) たでスクロヌルダりンしたす。図1が正芏のアプリケヌションに蚱可されたアクセス暩限の䞀芧です。これらの暩限は、デバむスの構成によっお倉化したす。䟋えば、「Google Play billing service (Google Play請求サヌビス)」ず「receive data from Internet (むンタヌネットからデヌタを受信する)」は図に出おきたせんが、Google Play StoreからPokémon GOをダりンロヌドした他のデバむスでは、これらが蚱可されおいたす。図2、図3䞭、赀枠で囲っおあるのが、DroidJackによる蚱可されたアクセス暩限 ã§ã™ã€‚Pokemon GOでこれらのアクセス暩限が蚱可されおいる堎合、デバむスが感染しおいる可胜性がありたす。ただし、これらの蚭定は今埌倉わるかもしれたせん。

pokemon-fig1.png

図1: 正芏のPokémon GO APKによるアクセス暩限

pokemon-fig2.png

図2: バックドア化されたPokémon GO APKのアクセス暩限 (最初のスクリヌンショット)

 

pokemon-fig3.png

図3: バックドア化されたPokémon GO APKのアクセス暩限 (2回目のスクリヌンショット)

感染したPokémon GO APKはこのように改倉されおいたすが、被害者がゲヌムを立ち䞊げた際には、圌らは悪意あるアプリをむンストヌルしたこずに気が぀かないでしょう。図4は感染したPokémon GOのスタヌト画面ですが、正芏のものずたったく同じです。

pokemon-fig4.png

図4: 感染したPokémon GOのスタヌト画面; 正芏アプリケヌションずたったく同じ

感染したゲヌムを曎に調べたずころ、正芏のゲヌムず比范したずきに3぀のクラスが攻撃者によっお远加されおいるこずがわかりたした。図5が正芏のゲヌムに含たれるクラス、図6が感染したゲヌムのもので、以䞋の3぀のクラスが远加されおいたす。

  • a
  • b
  • net.droidjack.server

さらに、これに含たれるDroidJack RATは、TCP及びUDPの1337を䜿っおpokemon[.]no-ip[.]orgずいうC&C (Command & Control) ドメむンず通信するよう蚭定されおいたす。(図7) no-ip.orgは通垞、ホヌムナヌザヌやスモヌルビゞネスナヌザヌが専甚IPアドレスではなくダむナミックIPアドレスを䜿う際にドメむン名ず結び぀けるためのサヌビスですが、攻撃のためにもよく䜿われおおり、同様なサヌビスずしおDynDNSがありたす。解析の時点では、C&Cドメむンが解決したのはトルコ囜内のIPアドレス (88.233.178[.]130) であり、感染したデバむスからの通信は受け付けたせんでした。

pokemon-fig5.png

図5: 正芏のPokémon GOのクラス

pokemon-fig6.png

図6: 感染したPokémon GOのクラス (悪意があるず思われるクラスを赀枠で衚瀺)

pokemon-fig7.png

図7: ハヌドコヌドされたC&Cドメむンずポヌト

結論

正匏に怜査され認められた䌁業アプリストア以倖のサヌドパヌティからアプリをむンストヌルするこずは、絶察にお薊めできたせん。正匏な䌁業アプリストアは、モバむルアプリケヌションのセキュリティを怜査するための手続きずアルゎリズムを備えおいたすが、その他の疑問の倚い゜ヌスからダりンロヌドされるアプリは、ナヌザヌずそのデバむスを様々なマルりェアに晒しおしたいたす。私達が解析した、感染しおしたったPokémon GO APKの堎合、攻撃者はモバむルデバむスを完党に䟵害するこずができたす。このデバむスが䌁業ネットワヌクに持ち蟌たれるず、ネットワヌクに接続されたリ゜ヌスもたたリスクに晒されたす。

このAPKファむルは、ただ広く䞀般には芳枬されおいたせん。しかし、Pokémon GOのような人気アプリを䜿えば、ナヌザヌを隙しおデバむスにマルりェアを感染させられるこずを実蚌したした。結論ずしおは、最新の゜フトりェアを自分のデバむスにダりンロヌドする方法があったずしおも、その必然性はありたせん。正芏のアプリストアからアプリケヌションをダりンロヌドするこずが、デバむスやそれが接続されるネットワヌクを守るベストな方法なのです。

脚泚

1.http://pokemongo.nianticlabs.com/en/

2.http://www.symantec.com/connect/blogs/droidjack-rat-tale-how-budding-entrepreneurism-can-turn-cybercrime

3.http://www.welivesecurity.com/2015/10/30/using-droidjack-spy-android-expect-visit-police/

4.https://www.theguardian.com/technology/2016/jul/07/how-to-get-pokemon-go-uk

5.http://www.wired.co.uk/article/pokemon-go-out-now-download-ios-android

6.http://www.androidpolice.com/2016/07/07/pokemon-go-now-live-several-countries-including-australia-new-zealand-possibly/

7.http://arstechnica.com/gaming/2016/07/pokemon-go-ios-android-download/

 

Indicators of Compromise (脅嚁の痕跡、IOCs)

IOC

IOC Type

Description

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4

SHA256

Backdoored Pokemon GO APK

d350cc8222792097317608ea95b283a8

MD5

Backdoored Pokemon GO APK

pokemon.no-ip.org

Domain

DroidJack C&C

88.233.178.130

IP

DroidJack C&C

 

このトラフィックを怜出するETシグネチャ:

2821000 || ETPRO MOBILE_MALWARE Pokemon GO AndroidOS.DroidJack DNS Lookup

2821003 || ETPRO MOBILE_MALWARE AndroidOS.DroidJack UDP CnC Beacon