PR

AndroidマルウェアSturnus、Signal/WhatsApp/Telegram盗聴と端末乗っ取り

Security

Source:https://www.bleepingcomputer.com/news/security/multi-threat-android-malware-sturnus-steals-signal-whatsapp-messages/

スポンサーリンク

🛡 概要

新たなAndroidバンキング型マルウェア「Sturnus」は、Signal・WhatsApp・Telegramなどのエンドツーエンド暗号化メッセージを、復号後の画面上から読み取り盗み出します。さらに、アクセシビリティ機能の悪用とデバイス管理者権限の取得、VNC相当の遠隔操作により実質的な端末の完全制御を可能にします。欧州の複数金融機関を狙う地域別オーバーレイを搭載し、C2との通信には平文/HTTPS/RSA/AESの混在を用います。既知のOS脆弱性(CVE)悪用は確認されておらず、CVSS評価対象ではありません。

🔍 技術詳細

侵入は、Google Chromeや「Preemix Box」を偽装した不正APKのサイドロードから開始されます(拡散経路は未特定だが、マルバタイジングやDMが疑われる)。インストール後、端末は暗号学的なやり取りでC2へ登録し、指令・データ送受信用にHTTPSチャネル、遠隔操作用にAES暗号化したWebSocketチャネル(実質VNC)を確立します。Sturnusはアクセシビリティサービス権限を要求し、画面上テキストの読み取り、UI構造の把握、アプリ起動検知、ボタン押下・スクロール・テキスト挿入などの操作自動化を実行します。これにより、E2EE通信をネットワークで解読せずとも、復号後に画面へ表示された内容(連絡先、スレッド、送受信メッセージ)をリアルタイムに収集できます。さらに、HTMLベースの銀行ログイン用オーバーレイで認証情報を窃取し、黒いフェイク画面(例:偽のAndroidシステムアップデート画面)を重ねて背後で送金や設定変更、MFA承認などの操作を隠蔽します。持続化と防御回避として、Androidデバイス管理者(Device Administrator)権限を取得し、アンインストールや権限剥奪を妨害(ADBからの削除も阻止)します。通信はRSA/AESを組み合わせ、操作系はAES暗号化WebSocketで低遅延の遠隔制御を実現します。現時点ではテスト配備段階とみられるものの、機能は実用的でスケール可能な設計です。

⚠ 影響

  • 機密性の喪失:Signal/WhatsApp/Telegramなどのメッセージ内容・連絡先が端末側で流出。
  • 金銭的被害:バンキングアプリのオーバーレイ詐取や遠隔操作による不正送金・MFA承認。
  • 業務停止:端末ロック、設定改変、管理者権限による除去困難化。
  • 法令順守リスク:個人情報保護規制(GDPR等)の違反リスク増大。

🛠 対策

  • エンドユーザー:公式Google Play以外からのAPK導入禁止、Play Protect有効化、不要なアクセシビリティ権限不許可、定期的な「デバイス管理アプリ」確認と不要な管理者権限の解除。
  • 企業(Android Enterprise):未知のアプリインストール禁止(Managed Google Playのみ許可)、アクセシビリティ権限の許可リスト運用、SYSTEM_ALERT_WINDOW(他アプリ上に重ねて表示)の制御、デバイス管理者の取得・保持を監査し違反時は自動隔離。
  • MTD/EDR導入:アクセシビリティ乱用・オーバーレイ・遠隔操作挙動・不審なwss/HTTPS通信の検知とブロック。
  • インシデント対応:安全モード起動→管理者権限の手動剥奪→アンインストール→MDMで端末コンプライアンス再評価→認証情報リセット(銀行・メッセージング・MFA)。
  • セキュリティ教育:サイドロード警戒、権限要求のリスク理解、偽更新画面や偽ログイン画面の識別。

📌 SOC視点

  • 権限・設定監査:BIND_ACCESSIBILITY_SERVICE要求、ACCESSIBILITY有効化イベント、SYSTEM_ALERT_WINDOW要求、REQUEST_INSTALL_PACKAGES、DevicePolicyManagerによる管理者権限追加(android.app.action.ADD_DEVICE_ADMIN)。
  • ネットワーク:未知ホストへの継続的HTTPS、AES暗号化wss(WebSocket)通信の発生頻度・滞留時間・時間帯偏りの検知(モバイルプロキシ/ゼロトラスト経由での観測)。
  • 挙動:画面フォーカス変更・TYPE_WINDOW_CONTENT_CHANGEDの高頻度発生、UI自動操作(連続タップ/スクロール)、ブラックアウト/偽更新画面表示中の裏操作。
  • MTD連携:オーバーレイ・アクセシビリティ乱用・管理者権限保有の組み合わせ検知で高リスクスコア化し自動隔離。
  • ハンティング例:直近にインストールされた非Play署名アプリで、上記3要素(Accessibility+Overlay+Device Admin)を同時に満たすものを優先調査。

📈 MITRE ATT&CK

  • Initial Access(初期侵入):不正APKのサイドロード/ソーシャルエンジニアリング(偽Chrome/アプリ)。根拠:配布は外部APKで開始。
  • Execution(実行)/Privilege Abuse:アクセシビリティ機能の悪用でUI操作自動化。根拠:ボタン押下・スクロール・テキスト挿入。
  • Persistence(持続化):デバイス管理者権限の取得とアンインストール妨害。根拠:ADBも含め削除阻止。
  • Defense Evasion(防御回避):黒画面オーバーレイで操作隠蔽、権限剥奪妨害。根拠:偽更新画面で裏処理。
  • Credential Access(認証情報窃取):銀行用HTMLオーバーレイで資格情報入力を誘導。根拠:地域別テンプレート。
  • Collection(収集):画面上テキスト・会話内容・入力の取得。根拠:E2EEを端末側で回避。
  • Command and Control(C2):HTTPS指令チャネル+AES暗号化WebSocketによるリアルタイム制御。根拠:VNC相当の操作路。
  • Exfiltration(流出):暗号化チャネル経由でメッセージや認証情報を送出。根拠:C2登録後の継続送信。

🏢 組織規模別助言

  • 〜50名:MDM/MTDを簡易導入(Android Enterpriseの基本ポリシー適用)、未知ソースからのインストール禁止、アクセシビリティ許可リストのみ。
  • 50〜500名:Managed Google Playで配布統制、MTDをSIEM連携、オーバーレイ+Accessibility+Device Adminの複合検知ルール、インシデント手順書の整備と演習。
  • 500名以上:ゼロトラスト(ZTNA)経由でモバイル通信可視化、SOARで自動隔離・権限剥奪・強制再プロビジョニング、銀行系・メッセージング系アプリのハイリスク権限監査を継続。

🔎 類似事例

  • SharkBot:オーバーレイとATS(自動トランザクション盗み)機能を備えるAndroidバンキング型。
  • Xenomorph:アクセシビリティ悪用と広範な金融機関テンプレート。
  • Cerberus/Octo:キーロギングや遠隔操作機能を含む派生系。
  • FluBot:SMS経由拡散とオーバーレイ詐取で大規模感染。
  • Hook:VNC相当の遠隔操作を謳う後継系。

🧭 次の一手

まず、組織のAndroid端末で「アクセシビリティ権限の許可リスト化」「未知ソースインストール禁止」が徹底されているかを監査してください。次に、MTD/EDRでオーバーレイ・Device Admin・wss通信の複合検知ルールを整備し、SOARで自動隔離までつなげます。最後に、銀行系/MFA/メッセージングアプリの利用端末を重点監視対象化し、誤承認防止の教育を実施しましょう。

Security
スポンサーリンク