Zuhause > Mobile Bedrohungen > Androide > Wormable ADB.Miner für Android verwendet das Mirai-Scanmodul
BEDROHUNG ENTFERNT

Wormable ADB.Miner für Android Verwendet Mirai Scan-Modul

Ein neuer Android miner Malware wurde aufgedeckt - ADB.Miner. Der Bergmann ist wormable und ist so konzipiert, eine breite Palette scannen von IP-Adressen gefährdete Geräte lokalisieren. Der Bergmann wurde von Forschern bei Netlab Sicherheitsfirma entdeckt.

ähnliche Geschichte: Android Miner Virus (Münze Miner) - So entfernen Sie sie von Ihrem Handy

ADB.Miner - Ein genauerer Blick

Offenbar, der Bergmann ist der erste Wurm für Android, die den Scan-Code in dem berüchtigten IoT Mirai Botnet verwendete wieder verwendet. Die Forscher waren in der Lage zu erfassen 9 Proben der Malware, Schlussfolgerung gelangt, dass ihre Kernfunktionen Verbreitung von Würmern und Bergbau:

Wurminfektion: Infizierte Gerät initiieren Port auf TCP-Scan 5555 adb Schnittstelle, und versuchen, – ausführen ADB-Befehl selbst kopieren In den neu infizierten Maschinen.
XMR Mining: Es wird XMR-Token nach der Infektion graben.

Genauer, der Wurm verwendet Code von Mirai des syn-Scanning-Modul, das mehr Effizienz auf die Malware als Ganzes fügt. Interessant ist, dass der Wurm keine Kommando- und Kontrollserver nicht verwenden und erhält direkt die Kryptowährung Einkommen über eine einzige Adresse wallte, Forscher sagen.

Vermehrung

ADB.Miner ist für verschiedene Arten von Android-Geräten von Smartphones und Smart-TVs auf TV-Set-Top-Boxen bis hin zu scannen. Die einzige Spezifikation ist, dass diese Geräte mit öffentlich zugänglich ADB-Debug-Schnittstelle über Port sein sollten 5555 zu rennen. Sobald sich, der Wurm infiziert sie mit dem Bergbau-Modul der Malware, die Monero Kryptowährung zu verminen sucht.

Die Ausbreitung des Wurms wird durch eine Funktion als droidbot bekannt implementiert. Sobald der Wurm entdeckt Geräte mit Anschluss 5555 adb aktiviert, es wird das Opfer alle Proben von lokalem implantieren, unter Verwendung spezifischer Befehle wie die ADB connect / adb push / adb shell.

Wie bereits erwähnt, ADB.Miner verwendet das Abtastmodul Quellcode aus Mirai:

– Mirai SYN-Scan-Modul ist in diesem Modul gefunden, den Hafen zu beschleunigen 5555 Scan. Die folgende Abbildung verdeutlicht den Code, der eine zufällige IP mit einem Ziel-Port-Konstrukten 5555.
– Die Codestruktur ist auch ähnlich Mirai.
– Dieses Modul enthält auch Mirai String-Tabellen, Was sind schwache Passwörter von Mirai der Standardschlüssel verschlüsselt 0xDEADBEEF. Jedoch, Diese schwache Passwörter sind in diesem Wurm verwendet.

Außerdem, ADB.Miner nicht nur versucht, Monero dir, sondern mich auch für anfällige Geräte im Internet durch Scannen propagieren. Leider, die Art der Verwundbarkeit in dieser Operation verwendet wird, ist noch nicht bekannt. Welche Forscher glauben, dass die Angreifer nicht einen einzigen Fehler die Nutzung eines bestimmten Herstellers zu zielen. In der Tat, Forscher fanden heraus, Geräte aus einer Reihe von Herstellern, die auf diesen Angriff anfällig waren.

ähnliche Geschichte: Kryptowährung Miners auf Google Play-Aufstellung als Apps

Bisher, die Forscher entdeckt 7,400 eindeutige IP-Adressen, die den Monero Bergbau-Code verwenden. Die meisten Opfer sind in China und Südkorea befindet.

Um Infektionen zu vermeiden, Android-Nutzer sollten eine Sicherheitslösung auf ihren Geräten und sein besonders wachsam mit implementieren welche Apps sie herunterladen, sogar von Spielladen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern


Vorbereitung vor dem Entfernen von Malware.

Vor dem eigentlichen Entfernungsprozess starten, Wir empfehlen Ihnen die folgenden Vorbereitungsschritte zu tun.

  • Schalten Sie das Telefon, bis Sie wissen, wie schlecht die Virus-Infektion ist.
  • Öffnen Sie diese Schritte auf eine andere, sicheres Gerät.
  • Stellen Sie sicher, dass Ihre SIM-Karte herausnehmen, wie das Virus könnte korrupt es in einigen seltenen Fällen.

Schritt 1: Schalten Sie Ihr Telefon einige Zeit, um zu gewinnen

Ausschalten des Telefons kann durch Drücken und Halten seiner Power-Taste und wählt Abschaltung erfolgen.

Im Falle, dass das Virus können Sie dies nicht tun, Sie können auch versuchen, den Akku zu entfernen.

Falls Ihr Akku nicht entfernbar ist, Sie können versuchen, es so schnell wie möglich ablaufen, wenn Sie immer noch die Kontrolle über sie haben.

Notizen: So haben Sie Zeit zu sehen, wie schlimm die Situation ist, und Ihre SIM-Karte sicher herausnehmen zu können, ohne die Zahlen in ihn löschen. Wenn das Virus auf Ihrem Computer, es ist espeically gefährlich, die SIM-Karte dort zu halten.


Schritt 2: Schalten Sie den abgesicherten Modus von Ihrem Android-Gerät.

Für die meisten Android-Geräte, In dem abgesicherten Modus Umschalten ist die gleiche. Seine indem Sie die folgenden Mini-Schritten:


1.Schalten Sie Ihr Gerät und halten Sie die Power-Taste, bis Sie das folgende Menü:


2.Tippen Sie auf den abgesicherten Modus Symbol auf das Telefon zurücksetzen, um den abgesicherten Modus, wie unten gezeigt:


3.Wenn Sie schalten Sie Ihr Handy, Sie werden die Buchstaben „Safe Mode“ geschrieben auf der Seite sehen, Boden oder andere Ecken des Bildschirms. Das Telefon wird auch in den Flugmodus. Dies wird dazu beitragen, vermeiden Sie Viren mit dem Hacker-Kommunikation.


Schritt 3: Beseitigen Sie die App, dass Ihr Glaube das Virus ist

Normalerweise Android Viren erhalten in Form von Anwendungen maskiert. Zur Beseitigung Apps, gehen Sie wie folgt Mini-Schritte:

1.Swipe von der Spitze des Telefons nach unten und suchen Sie die Einstellungen Symbol und tippen Sie auf das.


2.Wenn Sie öffnen das Menü Einstellungen, Sie sollten das Kontrollzentrum aller Ihre App-Berechtigungen lokalisieren können,. Es sollte etwas wie folgt aussehen:


3.Nun, wenn Sie wissen, welche das Virus oder Adware App, Sie sollten es auf sie lokalisieren und tippen:


4.Wenn geben Sie die App, Sie werden zwei Optionen angezeigt - zu erzwingen Stop it und zu deinstallieren. Achten Sie darauf, erste Kraft Stop it, so dass Ihr Telefon von jeder Stolper Taktik der App sicher ist, dass es ein Tippen Sie dann auf Deinstallieren zerstören kann es zu entfernen.


5.Nun, wenn Sie sicher sind, dass das Virus oder Adware App entfernt, Sie können die Power-Taste und tippen Sie auf Restart halten:


Schritt 4: Finden Sie versteckte Virus-Dateien auf Ihrem Android-Telefon und entfernen Sie sie


1.Um versteckte Dateien zu finden manuell (Für den Fall, wissen Sie, wo die Virus-Dateien sind), können Sie den abgesicherten Modus verwenden, um, wo Ihre Dateien zu gehen, tatsächlich befinden. In der Regel, dies ist ein Ordner, „My Files“ oder etwas annähernd diese benannt:

2.Es sollten Sie in der Lage sein, alle Ihre Dateien und alle Ordner zu lokalisieren:

Suchen Sie einfach den Virus und halten Sie die Virendatei gedrückt, um sie zu löschen.

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau