Hjem > Mobile Trusler > Android > Wormable ADB.Miner til Android bruger Mirai Scanning Module
TRUSSEL FJERNELSE

Wormable ADB.Miner til Android Bruger Mirai Scanning Module

En ny Android-minearbejder malware er blevet afsløret - ADB.Miner. Den minearbejder er wormable og er designet til at scanne en bred vifte af IP-adresser til at finde sårbare enheder. Den minearbejder blev opdaget af forskere ved Netlab sikkerhedsfirma.

relaterede Story: Android Miner Virus (Coin Miner) - hvordan du fjerner det fra din mobil

ADB.Miner - En nærmere kig

Tilsyneladende, minearbejder er den første orm til Android, der genbruger scanning kode, der bruges i den berygtede tingenes internet Mirai botnet. Forskerne var i stand til at indfange 9 prøver af malware, konkludere, at deres centrale funktioner er orm udbredelse og minedrift:

Worm infektion: Inficerede enhed vil indlede port scanning på TCP 5555 aDB grænseflade, og forsøge at – udføre ADB kommando til at kopiere sig selv til nyligt inficerede maskiner.
XMR Mining: Det vil grave XMR poletter efter infektion.

Mere specifikt, ormen bruger koden fra Mirai s syn scanningsmodulet som tilføjer mere effektivitet til malware som helhed. Det interessante er, at ormen ikke anvender en kommando og kontrol-server og direkte opnår cryptocurrency indtægter via en enkelt tegnebog adresse, forskere sige.

Formering

ADB.Miner er designet til at scanne for forskellige former for Android-enheder lige fra smartphones og smart tv'er til tv-dekodere. Det eneste specifikation er, at disse enheder skal være med offentligt tilgængelige ADB debug interface ved hjælp havn 5555 at løbe. Når placeret, ormen inficerer dem med minedrift modul af malware, som søger at mine Monero cryptocurrency.

Ormen er formering gennemføres ved en funktion kaldet droidbot. Når ormen opdager enheder med havn 5555 aDB aktiveret, det vil implantere alle prøverne fra lokal til offeret, under anvendelse af specifikke kommandoer som ADB forbinde / ADB skub / ADB shell.

Som allerede nævnt, ADB.Miner bruger scanningen modul kildekoden fra Mirai:

– Mirai SYN Scan-modulet findes inde i dette modul til at accelerere havnen 5555 Scan. Nedenstående figur fremhæver den kode, der konstruerer en tilfældig IP med et mål havn 5555.
– Kodestrukturen ligner også Mirai.
– Dette modul indeholder også Mirai snor borde, der er svage passwords krypteret af Mirai standard nøgle 0xdeadbeef. Men, disse svage passwords bruges ikke i denne orm.

Desuden, ADB.Miner ikke blot søger at mine Monero men også forplante sig ved at scanne for mere sårbare enheder på internettet. Desværre, typen af ​​sårbarhed anvendes i denne operation er ikke kendt endnu. Hvad forskere mener, er, at angriberne ikke at udnytte en enkelt fejl til at målrette en bestemt leverandør. Som en kendsgerning, Forskerne fandt enheder fra en række producenter, der var udsat for dette angreb.

relaterede Story: Cryptocurrency minearbejdere i Google Play forklædt som apps

Hidtil, forskerne opdaget 7,400 unikke IP-adresser, der bruger Monero minedrift kode. De fleste ofre er placeret i Kina og Sydkorea.

For at undgå infektion, Android-brugere bør gennemføre en sikkerhedsløsning på deres enheder og være ekstra på vagt med hvilke apps de henter, selv fra Play butik.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter


Forberedelse før fjernelse af malware.

, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.

  • Sluk telefonen, indtil du ved, hvor slemt er det virus infektion.
  • Åbn disse trin på en anden, sikker enhed.
  • Sørg for at tage dit SIM-kort, som virussen kunne korrupte det i sjældne tilfælde.

Trin 1: Luk din telefon til at vinde lidt tid

Nedlukning telefonen kan gøres ved at trykke på og holde sin magt knap og vælge nedlukning.

I tilfælde viruset sig ikke lade dig gøre dette, du kan også prøve at fjerne batteriet.

I tilfælde af at dit batteri ikke er aftageligt, du kan prøve at dræne det så hurtigt som muligt, hvis du stadig har kontrol over det.

Noter: Dette giver dig tid til at se, hvor slem situationen er, og til at kunne tage dit SIM-kort sikkert ud, uden tallene i det, der skal slettes. Hvis virus er på din computer, det er espeically farligt at holde sim-kort der.


Trin 2: Tænd fejlsikret tilstand af din Android-enhed.

For de fleste Android-enheder, skifte til fejlsikret tilstand er den samme. Dens gøres ved at følge disse mini-trin:


1.Tænd enheden, og hold den nede, indtil du ser menuen følgende:


2.Tryk fejlsikret tilstand ikon for at nulstille din telefon til fejlsikret tilstand, lignende vist nedenfor:


3.Når du tænder for din telefon, vil du se bogstaverne ”Safe Mode” skrevet på siden, bund eller andre hjørner af skærmen. Din telefon vil også være i flytilstand. Dette vil bidrage til at undgå virus kommunikerer med hackeren.


Trin 3: Eliminer App at Deres Tro er den virus

Normalt Android vira bliver maskeret i form af applikationer. For at eliminere apps, Følg disse mini-trin:

1.Stryg nedad fra toppen af ​​telefonen og finde symbolet og trykke på Indstillinger på det.


2.Når du åbner menuen Indstillinger, du bør være i stand til at lokalisere kontrolcenter over alle dine App Tilladelser. Det skal se noget i retning af følgende:


3.Nu, hvis du ved, hvilke virus eller adware app er, du skal finde det og trykke på det:


4.Når du indtaster app, vil du se to muligheder - at tvinge Stop det, og at afinstallere det. Sørg for at første Kraft Stop det, så din telefon er sikkert fra eventuelle snubletråd taktik af app, der kan ødelægge det en så tryk på Afinstaller for at fjerne det.


5.Nu, hvis du er sikker på, at virus eller adware app fjernes, du kan holde knappen Power og tryk på Genstart:


Trin 4: Find Skjult Virus filer på din Android-telefon og fjerner dem


1.For at finde skjulte filer manuelt (Hvis du ved, hvor virus filer er), du kan bruge fejlsikret tilstand til at gå til, hvor dine filer er faktisk placeret. Normalt, dette er en mappe, med navnet ”Mine filer” eller noget omtrentlig til dette:

2.Der skulle du kunne finde alle dine filer og alle de mapper:

Du skal blot finde virussen og holde-tryk på virusfilen for at slette den.

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig