ロシアのソフトウェア開発会社は、2016年の米国選挙へのクレムリンの干渉に関与した疑いで現在アメリカの制裁を受けているが、現在、政府にスパイウェアを販売している。
セキュリティ会社Lookoutの研究者は本日、サンクトペテルブルクに拠点を置くSpecial Technology Centre (STC)がMonokleと呼ばれる商用スパイウェアツールを開発・保守していると報告した[PDF]。
STCは、GRU(軍参謀本部情報総局)の選挙介入を支援したとして、昨年米国から経済制裁を受けたロシア企業の一つである。このロシアのテクノロジー企業は、無人航空機(UAV)、無線機器、そして最近では監視ソフトウェアなど、様々な分野に手を広げているとされている。
Monokleは、Google PlayやSkypeといった一見正規のアプリに隠しペイロードとして追加され、Androidデバイスを標的とします。Lookoutによると、このマルウェアは最近、シリアやコーカサス地方で人気のアプリの名前とアイコンを利用し、これらの地域のグループを監視しています。
Monokle はインストールされると、リモート アクセス バックドア、中間者攻撃を可能にする証明書インストーラー、ターゲットの個人データを収集する機能など、さまざまな監視ツールを起動します。
「Monokle の機能のほとんどはモバイル監視ソフトウェアの典型的なものだが、ルートアクセスがなくてもデータの抜き取りを非常に効率的に行うために、既存の方法を斬新な方法で使用している点がユニークだ」と Lookout は指摘している。
「Monokleは、Androidのアクセシビリティサービスを広範に利用してサードパーティ製アプリケーションからデータを盗み出し、予測入力辞書を使って標的の関心のあるトピックを把握します。また、Monokleは画面ロック解除イベント中に画面を録画し、ユーザーのPIN、パターン、またはパスワードを盗み出そうとします。」
フィッシング詐欺師ども、くたばれ!JPモルガン・チェース、従業員ネットワークを脅かすマルウェアを検知するAIを開発
続きを読む
Monokleは、STCのモバイル活動における氷山の一角に過ぎません。Lookoutのチームは、このスパイウェアのiOS版が開発中であることを示す証拠を発見したと述べています。また、STCはスパイウェアと併せて政府に一連のセキュリティツールも提案しています。
「当社の調査によると、STCはAndroidセキュリティスイートをこれまで公に販売したことはないが、同社がこのソフトウェアを製造しており、政府機関の顧客を対象としていることは明らかだ」とLookoutは述べた。
STCは、サンクトペテルブルクとモスクワのロシアで人気の求人サイトで、Android開発者の求人を複数募集しています。これらの求人にはAndroidとiOSの両方の経験が必要で、Android向けネイティブウイルス対策ソリューションの開発業務が求められます。
二重のサービス提供は理にかなっています。政府支援の標的型マルウェアからあなたを守るのに、副業でマルウェアを開発している企業以上に適任な企業はあるでしょうか?®