Peranti Android Disasarkan oleh New Monero-Mining Botnet

Android botnet meningkat

Botnet baru muncul pada hujung minggu, dan ia menyasarkan peranti Android dengan mengimbas pelabuhan debug terbuka supaya dapat menjangkiti mangsa dengan perisian hasad yang menambang cryptocurrency Monero.

Botnet itu hidup pada hari Sabtu, Februari 3, dan menargetkan port 5555, yang pada peranti yang menjalankan OS Android adalah port yang digunakan oleh sistem operasi asli Jambatan Debug Android (ADB), antara muka penyahpepijatan yang memberikan akses kepada beberapa ciri paling sensitif sistem operasi.

Hanya peranti yang menjalankan OS Android telah dijangkiti sehingga sekarang, seperti telefon pintar, TV pintar, dan kotak TV atas, mengikut kepada para penyelidik keselamatan dari Divisi Makmal Penyelidikan Keselamatan Jaringan Qihoo 360 [Netlab], yang menemui botnet, yang bernama ADB.miner.

Botnet nampaknya telah dijangkiti sekitar peranti 7,400

Botnet telah sangat agresif dan telah berkembang setiap hari, memperlihatkan kelakuan seperti cacing, dengan peranti yang dijangkiti mengimbas Internet untuk mangsa lain.

"Jumlah imbasan [sumber] telah meningkat dua kali ganda setiap 12 [jam]," kata Yiming Gong, Pengarah Makmal Penyelidikan Keselamatan Rangkaian di Qihoo 360. "Kami akan melihat sejauh mana botnet ini mendapat."

Pada masa ini, Netlab telah mengesan imbasan ADB.miner yang berasal dari hampir alamat IP yang unik 7,400, berdasarkan data awam yang dikumpulkan oleh sistem Scanmon Netlab.

Aktiviti pengimbasan ADB.miner

Mengimbas untuk pelabuhan ini telah begitu meluas bahawa port 5555 ditembak ke tempat #4 di pelabuhan yang paling diimbas oleh Netlab. Sebelum ini, ia tidak berada di bahagian atas 10.

Port 10 diimbas

Kebanyakan alamat IP pengimbasan untuk peranti lain (bererti mereka sudah dijangkiti) terletak di China (~ 40%) dan Korea Selatan (~ 30%).

ADB.miner meminjam kod Mirai

ADB.miner juga menandakan kali pertama strain malware Android telah meminjam kod dari Mirai, sejenis malware berasaskan Linux yang sebelum ini hanya menyasarkan rangkaian dan peranti IoT. Netlab berkata ADB.miner menggunakan beberapa kod pengimbasan port Mirai.

Para penyelidik tidak memberikan sebarang maklumat mengenai penyerang kerentanan ADB yang menggunakan untuk mengambil alih peranti tetapi menjelaskan bahawa mereka tidak menganggap pepijat itu khusus kepada vendor tertentu. Ini kemungkinan besar bahawa pepijat itu mempengaruhi teras komponen ADB Android itu sendiri.

Secara lalai, kesemua kes Android OS keluar dengan pelabuhan ADB dilumpuhkan. Peranti yang diambil alih oleh botnet ini adalah peranti di mana vendor atau pengguna campur tangan dan mendayakan port 5555 dengan tangan.

Analisis kod sumber malware ADB.miner menunjukkan bahawa Crooks adalah perlombongan Monero menggunakan alamat dompet Monero yang sama di dua kolam perlombongan yang berbeza. Pada masa penulisan, penyerang tidak mengeluarkan wang dari mana-mana Monero ditambang mereka.

Wallet address:
44XT4KvmobTQfeWa6PCQF5RDosr2MLWm43AsaE3o5iNRXXTfDbYk2VPHTVedTQHZyfXNzMn8YYF2466d3FSDT7gJS8gdHAr

Tiada wang dalam dompet botnet

Source

Sila tinggalkan balasan anda

Laman web ini menggunakan Akismet untuk mengurangkan spam. Ketahui bagaimana data komen anda diproses.