Hjem > Cyber ​​Nyheder > Wormable ADB.Miner til Android bruger Mirai Scanning Module
CYBER NEWS

Wormable ADB.Miner til Android Bruger Mirai Scanning Module

En ny Android-minearbejder malware er blevet afsløret - ADB.Miner. Den minearbejder er wormable og er designet til at scanne en bred vifte af IP-adresser til at finde sårbare enheder. Den minearbejder blev opdaget af forskere ved Netlab sikkerhedsfirma.

relaterede Story: Android Miner Virus (Coin Miner) - hvordan du fjerner det fra din mobil

ADB.Miner - En nærmere kig

Tilsyneladende, minearbejder er den første orm til Android, der genbruger scanning kode, der bruges i den berygtede tingenes internet Mirai botnet. Forskerne var i stand til at indfange 9 prøver af malware, konkludere, at deres centrale funktioner er orm udbredelse og minedrift:

Worm infektion: Inficerede enhed vil indlede port scanning på TCP 5555 aDB grænseflade, og forsøge at – udføre ADB kommando til at kopiere sig selv til nyligt inficerede maskiner.
XMR Mining: Det vil grave XMR poletter efter infektion.

Mere specifikt, ormen bruger koden fra Mirai s syn scanningsmodulet som tilføjer mere effektivitet til malware som helhed. Det interessante er, at ormen ikke anvender en kommando og kontrol-server og direkte opnår cryptocurrency indtægter via en enkelt tegnebog adresse, forskere sige.

Formering

ADB.Miner er designet til at scanne for forskellige former for Android-enheder lige fra smartphones og smart tv'er til tv-dekodere. Det eneste specifikation er, at disse enheder skal være med offentligt tilgængelige ADB debug interface ved hjælp havn 5555 at løbe. Når placeret, ormen inficerer dem med minedrift modul af malware, som søger at mine Monero cryptocurrency.

Ormen er formering gennemføres ved en funktion kaldet droidbot. Når ormen opdager enheder med havn 5555 aDB aktiveret, det vil implantere alle prøverne fra lokal til offeret, under anvendelse af specifikke kommandoer som ADB forbinde / ADB skub / ADB shell.

Som allerede nævnt, ADB.Miner bruger scanningen modul kildekoden fra Mirai:

– Mirai SYN Scan-modulet findes inde i dette modul til at accelerere havnen 5555 Scan. Nedenstående figur fremhæver den kode, der konstruerer en tilfældig IP med et mål havn 5555.
– Kodestrukturen ligner også Mirai.
– Dette modul indeholder også Mirai snor borde, der er svage passwords krypteret af Mirai standard nøgle 0xdeadbeef. Men, disse svage passwords bruges ikke i denne orm.

Desuden, ADB.Miner ikke blot søger at mine Monero men også forplante sig ved at scanne for mere sårbare enheder på internettet. Desværre, typen af ​​sårbarhed anvendes i denne operation er ikke kendt endnu. Hvad forskere mener, er, at angriberne ikke at udnytte en enkelt fejl til at målrette en bestemt leverandør. Som en kendsgerning, Forskerne fandt enheder fra en række producenter, der var udsat for dette angreb.

relaterede Story: Cryptocurrency minearbejdere i Google Play forklædt som apps

Hidtil, forskerne opdaget 7,400 unikke IP-adresser, der bruger Monero minedrift kode. De fleste ofre er placeret i Kina og Sydkorea.

For at undgå infektion, Android-brugere bør gennemføre en sikkerhedsløsning på deres enheder og være ekstra på vagt med hvilke apps de henter, selv fra Play butik.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...