パロアルトネットワークスは7月15日、同社のリサーチセンターブログで、新種のAndroidマルウェア群を発見したことに関する記事を公開した。

同社の脅威調査チーム「Unit 42」は、「VirusTotal」が提供するすべてのアンチウイルス製品を回避できる新種のAndroidマルウェア群を発見。49件のサンプルから、「Gunpoder」と名付けられたこのマルウェア群の3種類の亜種マルウェアを検出した。アンチウイルス製品では防御されなかった「アドウェア」と、被害をもたらす「マルウェア」の間には微妙な差しかないということがこれによって明らかになったという。

Gunpoderのサンプルは、2014年11月よりVirusTotalにアップロードされているが、すべてのアンチウイルスエンジン(ソフトウェア)で「無害」または「アドウェア」として判定されているため、従来型の防御対策ではこのマルウェアのインストールを防げない。

このサンプルには、実際によく使われるアドウェアライブラリが埋め込まれている一方、「ユーザーから機密情報を収集する」「詐欺的な広告を配信する可能性がある」「追加の有料課金を実行する」などのマルウェアとして判定されるような悪質な振る舞いが多く発見された。

Gunpoderは少なくとも13か国のAndroidユーザーを標的にしているが、リバース・エンジニアリング(解析調査)により、このAndroid向けマルウェアは、中国国外のユーザーだけに拡散することが確認されている。また、サンプル内で確認されたデバッグコードから「Wang Chunlei(中国語)」という名前が発見され、これはマルウェア作成者の名前である可能性が非常に高いと考えられている。

Gunpoderのサンプルは、オープンソースのゲームフレームワークに基づき、ニンテンドーエンターテインメントシステム(NES)のエミュレータゲーム内に悪質なコードを埋めこみ、NESゲームを装う。アプリを起動すると、このゲームの「永久」ライセンスの支払いをユーザーに要求するダイアログがポップアップ表示され、ユーザーが「Great! Certainly!」ボタンをクリックすると、PayPalなどの決済ダイアログがポップアップ表示される。ユーザーがアプリ内の 「Cheats」 オプションをクリックした場合も、この決済ダイアログがポップアップ表示される。

また、このマルウェアは、選択された連絡先宛にGunpoderダウンロード用リンクをSMSで送信することで広がるが、拡散されるSMSメッセージの送信方法は2つある。ひとつはメイン操作がユーザーにより一時停止された時。ふたつめの方法は、不正モードを有効にする決済をユーザーが拒否した時、つまり「サービス購入画面」の「Next Time」 ボタンをクリックした時に、同マルウェアグループの亜種である「fun game (楽しいゲーム)」を共有するようユーザーに要求する。

Gunpoderマルウェア群が正規の広告ライブラリを介して配信している詐欺広告ページはFacebookページをまねたもので、被害者にアンケートに答えさせ、プレゼントを受け取るためさまざまなアプリケーションをインストールするよう要求する。Gunpoderが、被害者のブラウザ履歴とブックマークの情報、また、被害者のデバイスにインストールされているすべてのパッケージに関する情報も収集していることも判明している。

このマルウェア群によってユーザーがだまされた場合、偽の決済ではわずか0.29米ドルまたは0.49米ドルの課金だが、SMS送信に起因する請求総額は、ユーザーのデバイスにどれだけの連絡先が存在するかによって、偽の決済よりはるかに高額なものとなる。