AhMythは、 リモートアクセス型トロイの木馬(RAT) として動作する Androidマルウェア の亜種です。通常、正規のアプリを装ってユーザーのデバイスにアクセスします。 そこにたどり着くと、 マルウェア はキーロギング、スクリーンショット、カメラアクセス、SMSメッセージングを使用して、さまざまな機密情報を盗むことができます。
もともと、AhMythは2017年に教育目的でGitHubを介して配布されました。 ただし、Androidデバイスから機密情報を盗むためにサイバー犯罪者によって採用されています。
AhMythモバイルマルウェアは、さまざまなベクトルを介して拡散します。 その主な感染方法は、スクリーンレコーダー、YouTubeダウンローダー、出会い系アプリ、暗号通貨アプリ、Minecraftなどのゲームになりすました欺瞞的なモバイルアプリです。 ただし、フィッシングメールや感染したWebサイトや悪意のあるWebサイトを介して拡散することもあります。
マルウェアは、デバイスにインストールされると、再起動後も持続できるようにするものなど、さまざまな権限を要求します。 このマルウェアは、コマンド&コントロール(C2)サーバーと通信し、コマンドを実行するだけでなく、次のようなさまざまな手段で機密情報を盗み出して盗み出します。
AhMythマルウェアは、パスワードやその他の機密情報を盗みます。 特に、銀行や暗号通貨の認証情報、 多要素認証 (MFA)のためにSMSで送信されるワンタイムパスワード(OTP)、機密情報を盗む可能性のあるスクリーンショットに焦点を当てています。
AhMythは、感染したAndroidデバイスに対してさまざまな権限を要求するRATの一例です。 これにより、写真、キーロギング、マイクアクセスなど、さまざまなソースから機密データを収集できます。
AhMythの主な用途は、マルウェアを操作するサイバー犯罪者が使用するためにこの情報を収集することです。 アプリによって盗み出された資格情報は、銀行口座や暗号通貨ウォレットからお金を盗むために使用される可能性があります。 さらに、マルウェアは、恐喝やその他の悪意のある目的に使用される可能性のある写真や音声録音を撮影する可能性があります。
AhMythは、いくつかの異なる感染ベクトルを介して拡散し、さまざまな手段を使用して感染したデバイスから機密情報を収集して盗み出すマルウェアです。 企業が AhMyth の脅威から自社と従業員を保護するのに役立つ方法には、次のようなものがあります。
AhMythは、RATとして動作するAndroidマルウェアの亜種です。 感染したデバイスからさまざまな機密情報を盗み、金融サイトや暗号通貨サイトのログイン資格情報を盗むことに重点を置いています。
ただし、AhMyth は、企業とその従業員が直面する多くのマルウェアの脅威の 1 つです。 さらに、企業はマルウェア感染の潜在的な脅威以外にも、さまざまなサイバー脅威やリスクにさらされています。 現在のサイバー脅威の状況と、企業が最新のサイバー脅威にさらされるリスクを効果的に管理する方法の詳細については、チェック・ポイントの 2023年サイバーセキュリティレポートをご覧ください。
チェック・ポイントは、企業がモバイルデバイスを含むすべてのデバイスを保護できるようにするソリューションを提供しています。 チェック・ポイント Harmony Endpointは、堅牢なエンドポイント脅威対策を提供し、BYOD( Bring Your Own Device )プログラムを介して企業ネットワークやリソースにアクセスできるモバイルデバイス、または組織が所有および運用するモバイルデバイスを組織が管理および保護するのに役立ちます。 Harmony Endpointがモバイルセキュリティを組織のサイバーセキュリティアーキテクチャに統合する方法の詳細については、 今すぐ無料デモにサインアップしてください。