ワンクリックAPKビルダーでGoogle Playストアに潜むCellik Androidマルウェア

新たな脅威:Cellik Androidマルウェアの出現

最近発見されたAndroidの遠隔操作トロイの木馬(RAT)「Cellik」は、高度なスパイウェア機能を自動化ツールと組み合わせることで、巧妙なモバイル監視攻撃を民主化しています。このツールにより、攻撃者は正規のGoogle Playストアアプリケーションに悪意のあるコードをシームレスに注入することが可能になります。このマルウェアは、完全なデバイス制御、リアルタイム監視、そして世界最大のモバイルアプリ市場を通じた前例のない容易な配布を組み合わせることで、Androidを標的とした脅威を著しくエスカレートさせています。

Cellikの高度な監視機能

ターゲットデバイスに一度インストールされると、Cellik RATは直感的なダッシュボードを通じてオペレーターに完全なデバイス制御を提供します。これにより、リアルタイムの画面ストリーミング、リモートUI操作が可能となり、まるで侵害された電話上で見えないVNCセッションが機能しているかのようです。このマルウェアの監視ツールキットは包括的で、以下のような機能を含みます:

  • プライベートメッセージやワンタイムパスコードを含むライブ通知の傍受
  • キーロガー機能
  • 暗号化されたデータ抜き出しを伴うファイルシステム全体へのアクセス
  • デバイスのカメラとマイクの制御による秘密裏のマルチメディアキャプチャ

革新的な配布メカニズム:ワンクリックAPKビルダー

Cellikは、サイバー犯罪ネットワークからターンキー型の「マルウェア・アズ・ア・サービス」プラットフォームとして登場しました。これは、国家レベルのスパイウェアや企業向けセキュリティツールに伝統的に関連付けられていた機能を提供します。これまでのAndroid RATとは一線を画すのは、Google Playストアとの統合と内蔵されたワンクリックAPKビルダーです。攻撃者は、アプリケーションの再パッケージ化に技術的な専門知識を必要とせず、Cellikのコントロールパネルを通じてPlayストアのカタログを直接閲覧し、正規のアプリケーションを選択し、マルウェアのペイロードが埋め込まれたトロイの木馬化されたバージョンを自動的に生成できます。この革新は、従来の配布障壁を効果的に回避し、様々な層のターゲットへのインストール成功率を大幅に高めます。

ステルスブラウザモジュールと検出回避

このマルウェアには、感染したデバイス上で目に見えない形で動作する隠しブラウザモジュールが含まれており、攻撃者はデバイス所有者に画面上の表示なくウェブサイトを閲覧し、フォームを送信し、認証情報を取得できます。サイバー犯罪者は保存されたCookieを利用してアカウントにアクセスし、フィッシング攻撃を実行し、パスワードや支払い情報を含む機密のフォームデータを傍受できます。この機能に加えて、Cellikの高度な注入システムにより、脅威アクターは複数のアプリケーションに同時に悪意のあるオーバーレイを展開し、銀行アプリ、ソーシャルメディアプラットフォーム、電子メールサービスに対する同時攻撃を可能にし、収集された認証情報はコマンド&コントロールインフラストラクチャに送られます。

Cellikの販売者は、信頼できるアプリケーション内にペイロードを埋め込むことで、Google Play Protectの検出を回避できると主張しており、これはモバイルセキュリティにおける懸念すべき進展です。自動レビューシステムは通常、疑わしいパッケージにフラグを立てますが、正規アプリの再パッケージ版に隠されたトロイの木馬は、Googleのセキュリティシステムとデバイスレベルのスキャナーの両方を回避する可能性があります。

進化するマルウェア・アズ・ア・サービス市場

Cellikの出現は、Androidマルウェア・アズ・ア・サービス市場のより広範な成熟を反映しています。HyperRat、PhantomOS、Nebulaのような以前のバージョンはサブスクリプションベースの脅威モデルを確立しましたが、CellikのPlayストア統合と、高度な位置追跡、AI駆動の行動分析、暗号通貨ウォレットのターゲット化を含む機能の幅広さは、商品化された価格帯でのアクセシビリティと機能において新たな基準を設定しています。

個人と組織への影響

組織および個人は、Androidデバイスがデスクトップ環境と同等の洗練された脅威に直面していることを認識し、広範な侵害が発生する前にこれらのキャンペーンを特定し無力化するために、モバイル脅威検出、アプリセキュリティスキャン、行動分析ツールへの相応の投資を行う必要があります。この脅威は、洗練されたモバイル監視がもはや高度な脅威アクターだけの専売特許ではないという重要な現実を浮き彫りにしています。サブスクリプションベースのマルウェアプラットフォームは技術的な障壁を取り除き、スキルの低い攻撃者でも最小限の運用オーバーヘッドでエンタープライズグレードのスパイウェアキャンペーンを実行できるようにしています。


元記事: https://gbhackers.com/cellik-android-malware/