Casa > Ciber Noticias > Hide and Seek Iot Botnet ahora configurado para dispositivos Android
CYBER NOTICIAS

Escondite Iot Botnet establecen ahora en contra de dispositivos Android

El escondidas IO botnet se ha actualizado recientemente por sus creadores para apuntar ahora los dispositivos Android, así. El análisis de seguridad revela que el recién lanzado es aún más peligroso que antes. Nuestro artículo resume los cambios y nuevos potenciales daños.




Dispositivos Аndroid en situación de riesgo de las escondidas ataques de botnets IOT

El escondidas IO botnet ha sido actualizado para actuar en contra de los dispositivos Android. El colectivo criminal detrás de su desarrollo se ha observado que añadir nuevas funcionalidades en optimizaciones adicionales frecuentes para el motor principal. Las infecciones Android parecen ser causados ​​no por la orientación ciertas vulnerabilidades, en lugar de centrarse en el abuso del puente de depuración de Android (ADB) opción. Por defecto esta opción está desactivada sin embargo, en algunos casos, los usuarios pueden querer encenderlo.

Las nuevas muestras de botnets se centran en los dispositivos que han establecido la opción ADB en ya sea por defecto o por los usuarios. Cuando esta función está activada los dispositivos están expuestos, ya que se abrirá un puerto de red para acceder a las conexiones remotas. operadores maliciosos se han manchado de realizar intentos de acceso no autenticados - ya sea utilizando contraseñas por defecto o ataques de fuerza bruta los dispositivos.

Artículo relacionado: Hide ‘Seek N IO Botnet Actualizado con los Mecanismos de base de datos de infección

El escondidas IO botnet se ha manchado de haber añadido aproximadamente 40 000 dispositivos a su arsenal, los dispositivos infectados son en su mayoría de China, Corea y Taiwán. Muchos dispositivos Android son ahora parte de la infraestructura de la casa - teléfonos, tabletas, Televisores y otros periféricos. Esta es la razón por la cual los ataques con que están considerados como muy crítico.

Los ataques también conducen a la conclusión de que el colectivo criminal detrás de la botnet está trabajando constantemente para actualizar sus características. El gran aumento del número de dispositivos infectados es evidente que la botnet está ganando impulso. Las redes de bots son eficaces para lanzar ataques de denegación de servicio (DDoS) que puede hacer que los sitios y redes de ordenadores que no funcionan.

La obtención de acceso a los dispositivos también significa tat los hackers pueden inducir diversos efectos perjudiciales sobre ellos, tales como el siguiente:

  • Vigilancia - Los criminales detrás de la botnet puede espiar a las víctimas en tiempo real y tomar el control de sus dispositivos si se añaden tales componentes.
  • despliegue de virus - infecciones de malware se puede hacer por las intrusiones de red remotos. En el caso de dispositivos móviles Esto puede incluir mineros, Troyanos, virus y adware, etc..
  • El robo de información - Como el acceso remoto permite a los criminales acceso a la contenida dentro de los datos de los hackers pueden obtener cualquier datos de ellos.

Esperamos que más escondite de la IO intentos de intrusión botnet se iniciará en un futuro próximo.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo