Android uređaji na meti novog botneta za kopanje Monero kriptovalute

Mobilni telefoni, 06.02.2018, 08:30 AM

Android uređaji na meti novog botneta za kopanje Monero kriptovalute

Ovog vikenda pojavio se novi botnet koji cilja Android uređaje skenirajući otvorene debug portove tako da može inficirati žrtve čiji se uređaji zatim mogu koristiti za kopanje Monero kriptovalute. Botnet se pojavio u subotu, 3. februara, a ciljao je port 5555, koji je na uređajima sa Android OS port koji koristi nativni Android Debug Bridge (ADB) operativnog sistema, koji omogućava pristup nekim od najosjetljivijih funkcija operativnog sistema.

Prema podacima istraživača Network Security Research Laba kompanije Qihoo 360 koji su otkrili botnet i koji su ga nazvali ADB.miner, do sada su inficirani samo uređaji sa Android OS, kao što su pametni telefoni, pametni televizori i TV top boksovi.

Botnet je izuzetno agresivan i raste iz dana u dan, pokazujući ponašanje crva, sa zaraženim uređajima koji skeniraju internet tražeći druge žrtve. Broj inficiranih uređaja se udvostručuje svakih 12 sati.

Trenutno, Netlab je detektovao ADB.miner skeniranje sa skoro 7400 jedinstvenih IP adresa.

Skeniranje za ovaj port je sada toliko rasprostranjeno da je port 5555 na 4.mestu Netlabovih najskeniranijih portova. Ranije nije bio ni u prvih 10.

Većina inficiranih uređaja nalazi se Kini (40%) i Južnoj Koreji (30%).

Istraživači nisu objavili nikakve detalje o ADB ranjivosti koju napadači koriste za preuzimanje uređaja, ali su rekli da ne misle da je ta ranjivost specifična za određenog proizvođača.

Svi Android OS uređaji se isporučuju sa onemogućenim ADB portom. Uređaji koje je preuzeo ovaj botnet su uređaji na kojima su prodavci ili korisnici intervenisali i omogućili ručno port 5555.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Nakon medijskih izveštaja da čitač otiska prsta u Samsung Galaxy S10 telefonima otključava uređaj i kad skenira neregistrovane otiske prstiju pre... Dalje

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Par iz Velike Britanije primetio je čudnu grešku na svom Samsung Galaxy S10 koja omogućava da se zaobiđe čitač otiska prsta kako bi se otključ... Dalje

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Uprkos Googleovim naporima da njegova prodavnica Android aplikacija bude bez malvera, maliciozne aplikacije i dalje nekako uspevaju da prođu proces p... Dalje

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Skoro svaka aplikacija sadrži bezbednosne propuste, od kojih će neki možda biti otkriveni već danas, ali drugi će ostati nevidljivi dok ih neko n... Dalje

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google P... Dalje