Logo ja.androidermagazine.com
Logo ja.androidermagazine.com

ロシアのハッカーは、Androidマルウェアを使用してウクライナの大砲を追跡しました

Anonim

最近のAndroidソフトウェアはどこにでもあり、現代の戦場でも使用されています。 また、スマートフォンのアプリと同様に、非公式のソースから潜在的に危険にさらされた.APKをダウンロードすると、予期しない結果が生じる可能性があります。

アメリカのサイバーセキュリティテクノロジー企業CrowdStrikeからの新しいレポートでは、Fancy Bearというハッカーグループが、ウクライナ軍が使用するAndroidアプリにX-Agentというマルウェアインプラントを埋め込みました。 このグループは、ウクライナの反政府勢力を支援したロシア当局と関係があると考えられており、以前はCrowdStrikeが発行した別のレポートでDNCの電子メールリークにリンクされていました。

CrowdStrikeブログから:

2016年夏の終わりに、CrowdStrike Intelligenceアナリストは、「Попр-Д30.apk」(MD5:6f7523d3019fa190499f327211e01fcb)という名前の好奇心Android盛なAndroidパッケージ(APK)の調査を開始しました。 最初の調査では、ファイル名がD-30 122mm w航how弾砲との関係を示唆していることが確認されました。D-30は、1960年代にソビエト連邦で最初に製造されたが現在も使用されている大砲です。 徹底的なリバースエンジニアリングにより、APKにはX-AgentのAndroidバリアントが含まれ、コマンドおよび制御プロトコルはX-Agentの観察されたWindowsバリアントに密接にリンクされ、非常によく似た50バイトのベースキーを持つRC4と呼ばれる暗号化アルゴリズムを利用しました。

ファイル名「Попр-Д30.apk」は、ヤロスラフ・シェルストクという名前の第55砲兵旅団の役員によってウクライナ内で最初に開発された正当なアプリケーションにリンクされていました。 メディアのインタビューで、Sherstuk氏は、約9000人のユーザーがいたアプリケーションがD-30を発射する時間を数分から数秒に短縮したと主張しています。 Androidアプリストアでアプリケーションの証拠が確認されていないため、そのプラットフォームを介してアプリが配布された可能性は低いです。

レポートでは、X-Agentマルウェアがアプリケーション内で正常に展開された場合、ウクライナの大砲の位置にいる反乱軍の正確な偵察が可能になると述べています。 CrowdStrikeは、「ウクライナの砲兵部隊が2年間の紛争で武器の50%以上を失い、D-30 how弾砲の80%以上を失いました。これは、ウクライナの兵器庫における他の大砲の損失の中で最も高い割合です」 CrowdStrikeの完全なレポートはこちらでご覧いただけます。

このケースは明らかに、ハッキングされたアプリがもたらす損害のかなり極端な例ですが、悪意のあるAndroidアプリをインターネットからダウンロードすることがいかに簡単であるかについて、私たち全員に厳しいリマインダーとして役立ててください。