Android uređaji zaraženi novim malverom Matryosh zarobljeni u DDoS bot mreži
Mobilni telefoni, 05.02.2021, 09:00 AM
Istraživači Netlaba koji je u vlasništvu kineske kompanije Qihoo 360, otkrili su novi malver koji inficira Android uređaje koji posle infekcije postaju deo DDoS bot mreže.
Malver koji je nazvan Matryosh (Matrjoška ili Babuška) inficira Android uređaje na kojima je interfejs za dijagnostiku i otklanjanje grešaka poznat kao Android Debug Bridge omogućen.
Aktivan na portu 5555, ovaj interfejs je godinama poznat izvor problema za Android uređaje, i to ne samo za pametne telefone, već i za pametne televizore i druge pametne uređaje koji rade sa Android OS.
Tokom proteklih nekoliko godina, malveri poput ADB.Miner, Ares, IPStorm, Fbot i Trinity skenirali su internet tražeći Android uređaje na kojima je ADB interfejs ostao aktivan, povezujući se sa ranjivim sistemima da bi se preuzeo i instalirao zlonamerni payload.
Matryosh je najnoviji u nizu takvih malvera, koji je jedinstven po tome što koristi Tor mrežu za sakrivanje svojih servera za upavljanje malverom i po višeslojnom procesu dobijanja adrese ovog servera - otuda je i ime malvera, inspirisano ruskim lutkama Matrjoška.
Istraživači Netlaba kažu da u kodu malvera ima tragova koji sugerišu da je on delo iste grupe koja je razvila Moobot botnet 2019. i LeetHozer botnet 2020. Oba ova botneta su napravljena i korišćena za pokretanje DDoS napada, što je izgleda primarna funkcija i Matryosha. Netlab je rekao da su u kodu malvera pronašli funkcije specifične za korišćenje zaraženih uređaja za pokretanje DDoS napada putem protokola poput TCP, UDP i ICMP.
Malo je toga što korisnici mogu da urade po ovom pitanju.
Iako vlasnici pametnih telefona mogu lako isključiti ADB funkciju pomoću podešavanja u opcijama OS-a, za druge vrste Android uređaja takva opcija nije dostupna na većini uređaja.
Zbog toga će mnogi sistemi ostati ranjivi i podložni zloupotrebama, pružajući sajber-kriminalcima mogućnost da veliki broj uređaja zloupotrebe za rudarenje kriptovaluta, DDoS napade i za druge svoje ciljeve.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





