8月には197か国で130万台近くのAndroid TVボックスセットを感染させていたバックドア Android.Vo1d がDoctor Webのエキスパートによって発見されました。このバックドアは自身のコンポーネントを感染したデバイスのシステムストレージ領域に置き、脅威アクターのコマンドに応じてさまざまなプログラムを密かにダウンロードしてインストールすることができます。
また、インドネシアのユーザーを標的としたバンキング型トロイの木馬も発見されました。そのうちの1つは、インドネシアの大手銀行であるBRIのカスタマーサポートアプリ「BRImo Support」を装って拡散されていた Android.SmsSpy.888.origin です。このトロイの木馬はソフトウェアパッカーによって保護されており、 Android.Siggen.Susp.9415 として検出されていました。
起動されると、このトロイの木馬は本物の銀行のサイト(https://bri.co.id)をWebViewで開きます。同時に、Telegram Bot APIを使用して、脅威アクターが作成したTelegramチャット内に感染したデバイスに関する技術的情報を送信します。
Android.SmsSpy.888.origin は受信するSMSを傍受し、それらもチャット内に送信します。 55555, <number>, <text> のようなメッセージを受信した場合はコマンドであると解釈し、テキスト <text> を含んだメッセージを番号 <number> に送信します。こうすることで、スパムSMSを送信して拡散させることができます。
インドネシアのユーザーを襲ったもう1つのトロイの木馬は Android.SmsSpy.11629 です。この Android.SmsSpy.11629 もSMSを傍受するトロイの木馬で、あらゆる種類のアプリを装って拡散されています。この度発見された亜種は、インドネシアの大手銀行であるマンディリ銀行(Bank Mandiri Taspen)の利用者を標的として、同銀行の公式アプリ「Movin by Bank Mandiri Taspen」に偽装していました。このトロイの木馬は使用許諾契約に同意するよう求めるメッセージを表示させ、ユーザーが同意すると、次はSMSを使用する権限を要求します。
続いて、本物の銀行のサイト(https://mail.bankmantap.co.id/)をWebViewで開きます。
Android.SmsSpy.11629 は受信するSMSをすべて傍受します。その後、すべてのメッセージにテキスト developed by : @AbyssalArmy を追加したうえで、Telegram Bot APIを使用して攻撃者のTelegramチャット内にそれらを送信します。
Google Payでも引き続き脅威が発見されています。それらの中には新たな偽アプリが多数と、広告を表示するトロイの木馬が複数含まれていました。