はじめに
人気のAIプラットフォームであるHugging Faceが、数千ものAndroidマルウェア亜種を拡散するリポジトリとして悪用されていることが判明しました。この新たなマルウェアキャンペーンは、金融サービスや決済サービスの認証情報を盗み出すことを目的としたAPKペイロードを配布しています。Hugging Faceは、AIモデル、データセット、アプリケーションをホストする信頼性の高いプラットフォームとして知られていますが、過去にも悪意のあるAIモデルのホスティングに悪用された事例があります。
攻撃の詳細と手口
ルーマニアのサイバーセキュリティ企業Bitdefenderの研究者によって発見されたこのキャンペーンは、Hugging Faceプラットフォームを利用してAndroidマルウェアを配布しています。攻撃は、まずユーザーを「TrustBastion」と呼ばれるドロッパーアプリのインストールへと誘導することから始まります。このアプリは、ユーザーのデバイスが感染していると主張するスケアウェア風の広告を利用して、セキュリティツールを装います。
インストール後、TrustBastionはGoogle Playを模倣した視覚要素を持つ強制アップデートアラートを表示します。しかし、マルウェアを直接提供するのではなく、trustbastion[.]comにリンクされたサーバーに接続し、そこからHugging Faceのデータセットリポジトリにホストされている悪意のあるAPKへのリダイレクトが行われます。最終的なペイロードはHugging Faceのインフラストラクチャからダウンロードされ、そのコンテンツ配信ネットワーク(CDN)を通じて配布されます。
巧妙な回避策とマルウェアの機能
Bitdefenderによると、脅威アクターは検出を回避するために、サーバーサイドの多態性を利用し、15分ごとに新しいペイロード亜種を生成していました。調査時には、このリポジトリは約29日間で6,000回以上のコミットを蓄積していました。
ペイロードを提供するリポジトリは一時的に閉鎖されましたが、その操作は「Premium Club」という新しい名前で再浮上し、アイコンを変更しながらも同じ悪意のあるコードを維持していました。
この主要なペイロード(名前なし)は、リモートアクセスツールであり、Androidのアクセシビリティサービスを積極的に悪用します。これはセキュリティ上の理由で必要であるかのように要求されますが、マルウェアに以下の機能を与えます:
- スクリーンオーバーレイの表示
- ユーザー画面のキャプチャ
- スワイプ操作の実行
- アンインストール試行のブロック
Bitdefenderによると、このマルウェアはユーザーのアクティビティを監視し、スクリーンショットをキャプチャし、そのすべてをオペレーターに外部送信します。また、AlipayやWeChatなどの金融サービスを装った偽のログインインターフェースを表示して認証情報を盗み出し、さらにロック画面のコードも盗もうとします。
マルウェアは常にコマンド&コントロール(C2)サーバーに接続されており、盗んだデータを受信し、コマンド実行指示や設定更新を送信し、TrustBastionを正当に見せるための偽のアプリ内コンテンツもプッシュします。
対策とユーザーへの注意喚起
BitdefenderはHugging Faceに脅威アクターのリポジトリについて通報し、Hugging Faceはマルウェアを含むデータセットを削除しました。研究者は、ドロッパー、ネットワーク、悪意のあるパッケージに関する侵害の痕跡(IoC)も公開しています。
Androidユーザーは、サードパーティのアプリストアからアプリをダウンロードしたり、手動でインストールしたりすることを避けるべきです。また、アプリが要求する権限を慎重に確認し、そのすべてがアプリ本来の機能に必要であることを確認する必要があります。
