Casa > Las amenazas móviles > Android > Wormable ADB.Miner para Android utiliza el módulo de escaneo Mirai
eliminan la amenaza

ADB.Miner wormable para Android Usos Mirai módulo de escaneo

Un nuevo malware minero de Android ha sido descubierto - ADB.Miner. El minero es wormable y está diseñado para explorar una amplia gama de direcciones IP para localizar dispositivos vulnerables. El minero fue descubierto por los investigadores de la empresa de seguridad Netlab.

Artículo relacionado: Virus Android Miner (Coin Miner) - ¿Cómo eliminar de su móvil

ADB.Miner - Una mirada más cercana

Al parecer,, el minero es el primer gusano para Android que reutiliza el código de exploración utilizado en el infame botnet IO Mirai. Los investigadores fueron capaces de capturar 9 muestras del malware, llegando a la conclusión de que sus funciones básicas son la propagación de gusanos y la minería:

Infección Worm: dispositivo infectado iniciará escaneo de puertos en TCP 5555 interfaz de ADB, y el intento de – ejecutar BAD comando para copiar en sí a las máquinas recién infectadas.
XMR Minería: Se excavará fichas XMR después de la infección.

Más específicamente, el gusano utiliza el código del módulo de escaneo SYN de Mirai lo que añade más eficiencia a los programas maliciosos en su conjunto. Lo que es interesante es que el gusano no emplea un servidor de comando y control y obtiene directamente el ingreso criptomoneda través de una única dirección de la cartera, investigadores decir.

Propagación

ADB.Miner está diseñado para escanear de varios tipos de dispositivos Android que van desde teléfonos inteligentes y televisores inteligentes de decodificadores de TV. La única especificación es que estos dispositivos deben ser accesibles al público con interfaz de depuración mediante el puerto ADB 5555 correr. Una vez localizado, el gusano los infecta con el módulo de la minería del malware que busca explotar Monero criptomoneda.

la propagación del gusano se implementa a través de una característica conocida como droidbot. Una vez que el gusano descubre dispositivos con el puerto 5555 ADB habilitado, se implantará todas las muestras de local a la víctima, usando comandos específicos como el adb conectar / push adb / adb shell.

Como ya se ha mencionado, ADB.Miner utiliza el código fuente del módulo de exploración de Mirai:

– Mirai módulo de escaneo SYN se encuentra dentro de este módulo para acelerar el puerto 5555 escanear. En la siguiente figura pone de relieve el código que construye una IP aleatoria con un puerto de destino 5555.
– La estructura de código es también similar a Mirai.
– Este módulo también contiene tablas de cadenas Mirai, los cuales son contraseñas débiles cifrados por 0xLOQUESEA clave predeterminada de Mirai. Sin embargo, estas contraseñas débiles no se utilizan en este gusano.

Adicionalmente, ADB.Miner no sólo busca explotar Monero sino también propagarse mediante el escaneo de los dispositivos más vulnerables en Internet. Desafortunadamente, el tipo de vulnerabilidad usado en esta operación no se sabe todavía. Lo que los investigadores creen que es que los atacantes no están aprovechando un solo defecto para dirigirse a un proveedor específico. Como una cuestión de hecho, los investigadores encontraron dispositivos de varios fabricantes que eran propensos a este ataque.

Artículo relacionado: Los mineros criptomoneda en Google Play se hacen pasar por aplicaciones

Hasta aquí, los investigadores detectaron 7,400 direcciones IP únicas que utilizan el código de minería Monero. La mayoría de las víctimas se encuentran en China y Corea del Sur.

Para evitar la infección, Los usuarios de Android deben implementar una solución de seguridad en sus dispositivos y ser más vigilantes con qué aplicaciones se descargan, aún desde Tienda de juegos.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo


Preparación antes de la eliminación de malware.

Antes de iniciar el proceso de eliminación real, se recomienda que usted hace los siguientes pasos de preparación.

  • Apague el teléfono hasta que sepa cómo malo es la infección por el virus.
  • Abrir estos pasos en otra, dispositivo seguro.
  • Asegúrese de sacar la tarjeta SIM, ya que el virus podría hacerlo corruptos en algunos casos raros.

Paso 1: Apagar el teléfono para ganar algo de tiempo

Apagar su teléfono se puede hacer pulsando y manteniendo pulsado el botón de encendido y seleccionando la opción Apagar.

En caso de que el virus no le permiten hacer esto, También puede tratar de extraer la batería.

En caso de que su batería no sea extraíble, se puede tratar de drenar tan rápido como sea posible si usted todavía tiene control sobre él.

notas: Esto te da tiempo para ver qué tan mal está la situación y poder sacar tu tarjeta SIM de forma segura., sin los números en ella para ser borrado. Si el virus está en el equipo, espeically es peligroso mantener la tarjeta SIM No.


Paso 2: Activar el modo seguro de su dispositivo Android.

Para la mayoría de los dispositivos Android, cambiar a modo seguro es el mismo. Su hecho siguiendo estos mini-pasos:


1.Encender el dispositivo y mantenga pulsado el botón de encendido hasta que aparezca el menú siguiente:


2.Toque en el icono de modo seguro para restaurar su teléfono a modo seguro, como se muestra a continuación:


3.Cuando se enciende el teléfono, podrás ver las letras “modo seguro” escrito en la parte, esquinas inferiores o de otro tipo de la pantalla. El teléfono también estará en modo de avión. Esto ayuda evitará cualquier tipo de virus que se comunican con el hacker.


Paso 3: Eliminar la aplicación que Su creemos es el Virus

Por lo general, los virus Android consiguen enmascarados en forma de aplicaciones. Para eliminar aplicaciones, siga estos mini-pasos:

1.Deslizar hacia abajo desde la parte superior del teléfono y busque el símbolo y pulsa en Configuración en él.


2.Al abrir el menú de ajustes, usted debe ser capaz de localizar el centro de control de todos los permisos de la aplicación de su. Debe ser algo como lo siguiente:


3.Ahora bien, si usted sabe lo que el virus o adware aplicación es, usted debe localizarlo y pulse sobre él:


4.Cuando se introduce la aplicación, verá dos opciones - Para forzar la detención y desinstalarlo. Asegúrese de primera fuerza de parada para que el teléfono está a salvo de cualquier táctica de cable trampa de la aplicación que pueden destruir que una toma de entonces desinstalación para eliminarlo.


5.Ahora bien, si está seguro de que se elimina el virus o adware aplicación, se puede mantener pulsado el botón de encendido y toca en reinicio:


Paso 4: Encuentra Virus archivos ocultos en su teléfono Android y eliminarlos


1.Para buscar archivos ocultos manualmente (En caso de que sabe donde están los archivos de virus son), se puede utilizar el modo seguro para ir a donde los archivos están ubicados en realidad. En general, esto es una carpeta, llamado “Mis archivos” o algo aproximado a este:

2.Hay que debería ser capaz de localizar todos los archivos y todas las carpetas:

Simplemente ubique el virus y mantenga presionado el archivo del virus para eliminarlo..

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo