Android uređaji zaraženi novim malverom Matryosh zarobljeni u DDoS bot mreži

Mobilni telefoni, 05.02.2021, 09:00 AM

Android uređaji zaraženi novim malverom Matryosh zarobljeni u DDoS bot mreži

Istraživači Netlaba koji je u vlasništvu kineske kompanije Qihoo 360, otkrili su novi malver koji inficira Android uređaje koji posle infekcije postaju deo DDoS bot mreže.

Malver koji je nazvan Matryosh (Matrjoška ili Babuška) inficira Android uređaje na kojima je interfejs za dijagnostiku i otklanjanje grešaka poznat kao Android Debug Bridge omogućen.

Aktivan na portu 5555, ovaj interfejs je godinama poznat izvor problema za Android uređaje, i to ne samo za pametne telefone, već i za pametne televizore i druge pametne uređaje koji rade sa Android OS.

Tokom proteklih nekoliko godina, malveri poput ADB.Miner, Ares, IPStorm, Fbot i Trinity skenirali su internet tražeći Android uređaje na kojima je ADB interfejs ostao aktivan, povezujući se sa ranjivim sistemima da bi se preuzeo i instalirao zlonamerni payload.

Matryosh je najnoviji u nizu takvih malvera, koji je jedinstven po tome što koristi Tor mrežu za sakrivanje svojih servera za upavljanje malverom i po višeslojnom procesu dobijanja adrese ovog servera - otuda je i ime malvera, inspirisano ruskim lutkama Matrjoška.

Istraživači Netlaba kažu da u kodu malvera ima tragova koji sugerišu da je on delo iste grupe koja je razvila Moobot botnet 2019. i LeetHozer botnet 2020. Oba ova botneta su napravljena i korišćena za pokretanje DDoS napada, što je izgleda primarna funkcija i Matryosha. Netlab je rekao da su u kodu malvera pronašli funkcije specifične za korišćenje zaraženih uređaja za pokretanje DDoS napada putem protokola poput TCP, UDP i ICMP.

Malo je toga što korisnici mogu da urade po ovom pitanju.

Iako vlasnici pametnih telefona mogu lako isključiti ADB funkciju pomoću podešavanja u opcijama OS-a, za druge vrste Android uređaja takva opcija nije dostupna na većini uređaja.

Zbog toga će mnogi sistemi ostati ranjivi i podložni zloupotrebama, pružajući sajber-kriminalcima mogućnost da veliki broj uređaja zloupotrebe za rudarenje kriptovaluta, DDoS napade i za druge svoje ciljeve.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje