Zuhause > Cyber ​​Aktuelles > Wormable ADB.Miner für Android verwendet das Mirai-Scanmodul
CYBER NEWS

Wormable ADB.Miner für Android Verwendet Mirai Scan-Modul

Ein neuer Android miner Malware wurde aufgedeckt - ADB.Miner. Der Bergmann ist wormable und ist so konzipiert, eine breite Palette scannen von IP-Adressen gefährdete Geräte lokalisieren. Der Bergmann wurde von Forschern bei Netlab Sicherheitsfirma entdeckt.

ähnliche Geschichte: Android Miner Virus (Münze Miner) - So entfernen Sie sie von Ihrem Handy

ADB.Miner - Ein genauerer Blick

Offenbar, der Bergmann ist der erste Wurm für Android, die den Scan-Code in dem berüchtigten IoT Mirai Botnet verwendete wieder verwendet. Die Forscher waren in der Lage zu erfassen 9 Proben der Malware, Schlussfolgerung gelangt, dass ihre Kernfunktionen Verbreitung von Würmern und Bergbau:

Wurminfektion: Infizierte Gerät initiieren Port auf TCP-Scan 5555 adb Schnittstelle, und versuchen, – ausführen ADB-Befehl selbst kopieren In den neu infizierten Maschinen.
XMR Mining: Es wird XMR-Token nach der Infektion graben.

Genauer, der Wurm verwendet Code von Mirai des syn-Scanning-Modul, das mehr Effizienz auf die Malware als Ganzes fügt. Interessant ist, dass der Wurm keine Kommando- und Kontrollserver nicht verwenden und erhält direkt die Kryptowährung Einkommen über eine einzige Adresse wallte, Forscher sagen.

Vermehrung

ADB.Miner ist für verschiedene Arten von Android-Geräten von Smartphones und Smart-TVs auf TV-Set-Top-Boxen bis hin zu scannen. Die einzige Spezifikation ist, dass diese Geräte mit öffentlich zugänglich ADB-Debug-Schnittstelle über Port sein sollten 5555 zu rennen. Sobald sich, der Wurm infiziert sie mit dem Bergbau-Modul der Malware, die Monero Kryptowährung zu verminen sucht.

Die Ausbreitung des Wurms wird durch eine Funktion als droidbot bekannt implementiert. Sobald der Wurm entdeckt Geräte mit Anschluss 5555 adb aktiviert, es wird das Opfer alle Proben von lokalem implantieren, unter Verwendung spezifischer Befehle wie die ADB connect / adb push / adb shell.

Wie bereits erwähnt, ADB.Miner verwendet das Abtastmodul Quellcode aus Mirai:

– Mirai SYN-Scan-Modul ist in diesem Modul gefunden, den Hafen zu beschleunigen 5555 Scan. Die folgende Abbildung verdeutlicht den Code, der eine zufällige IP mit einem Ziel-Port-Konstrukten 5555.
– Die Codestruktur ist auch ähnlich Mirai.
– Dieses Modul enthält auch Mirai String-Tabellen, Was sind schwache Passwörter von Mirai der Standardschlüssel verschlüsselt 0xDEADBEEF. Jedoch, Diese schwache Passwörter sind in diesem Wurm verwendet.

Außerdem, ADB.Miner nicht nur versucht, Monero dir, sondern mich auch für anfällige Geräte im Internet durch Scannen propagieren. Leider, die Art der Verwundbarkeit in dieser Operation verwendet wird, ist noch nicht bekannt. Welche Forscher glauben, dass die Angreifer nicht einen einzigen Fehler die Nutzung eines bestimmten Herstellers zu zielen. In der Tat, Forscher fanden heraus, Geräte aus einer Reihe von Herstellern, die auf diesen Angriff anfällig waren.

ähnliche Geschichte: Kryptowährung Miners auf Google Play-Aufstellung als Apps

Bisher, die Forscher entdeckt 7,400 eindeutige IP-Adressen, die den Monero Bergbau-Code verwenden. Die meisten Opfer sind in China und Südkorea befindet.

Um Infektionen zu vermeiden, Android-Nutzer sollten eine Sicherheitslösung auf ihren Geräten und sein besonders wachsam mit implementieren welche Apps sie herunterladen, sogar von Spielladen.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...