Android uređaje zarobio DDoS botnet

Novi Matrioshka botnet cilja Android sisteme koji su izložili svoj ADB debug interface na Internetu.

PCPress.rs Image

Vlasnici pametnih telefona mogu lako isključiti ADB funkciju

Netlab, odeljenje za mrežnu bezbednost kineske kompanije za cyber zaštitu Qihoo 360, saopštilo je da je ove nedelje otkrilo novu operaciju malware-a koja trenutno inficira Android uređaje u svrhu sastavljanja DDoS botneta. Nazvan Matriosh, botnet cilja Android uređaje gde su prodavci ostavili interfejs za dijagnostiku i otklanjanje grešaka poznat kao Android Debug Bridge, omogućen i izložen na Internetu. Aktivan na portu 5555, ovaj interfejs je godinama poznat izvor problema za Android uređaje i to ne samo za pametne telefone već i za pametne televizore, set-top box uređaje i druge pametne uređaje na kojima se nalazi Android OS.

Tokom proteklih nekoliko godina, porodice malware-a poput ADB.Miner, Ares, IPStorm, Fbot i Trinity,  pretraživale su internet u potrazi za Android uređajima na kojima je ADB interfejs ostao aktivan i povezan sa ranjivim sistemima, kako bi ih preuzeli i instalirali štetni payload. Prema izveštaju objavljenom ove nedelje, Netlab je rekao da je Matriosh najnoviji u ovoj dugoj liniji bot-mreža za ciljanje ADB-a, ali onaj koji dolazi sa preokretom.

Pročitajte i:  Microsoft ukida Office aplikaciju za Chromebook-ove

Naime, ovaj botnet koristi Tor mrežu za sakrivanje komandnih i kontrolnih servera, a uz to, koristi multi-layered procese za dobijanje adrese ovog servera – otuda i ime botneta, inspirisano klasičnim ruskim lutkama, matrjoška. Iako vlasnici pametnih telefona mogu lako isključiti ADB funkciju pomoću podešavanja u opcijama OS-a, za većinu drugih tipova uređaja koji su zasnovani na Androidu, takva opcija nije dostupna. Otuda će mnogi sistemi ostati ranjivi i izloženi zloupotrebama u godinama koje dolaze.

Izvor: Zdnet

 

Facebook komentari:

Tagovi: ,