Accueil > Nouvelles Cyber > Cache-cache Iot Botnet maintenant défini contre les appareils Android
CYBER NOUVELLES

Hide and Seek Iot Botnet maintenant IMPUTATION appareils Android

Le botnet Hide and Seek IdO a récemment été mis à jour par ses créateurs pour cibler maintenant les appareils Android et. L'analyse de la sécurité révèle que la nouvelle version est encore plus dangereux que jamais. Notre article résume les changements et les nouveaux potentiels de dommages.




Les appareils Аndroid à risque de Hide and Seek Iot Botnet Attaques

Le Hide and Seek botnet IdO a été mis à jour pour agir contre les appareils Android. Le collectif criminel derrière son développement a été observée pour ajouter de nouvelles fonctionnalités dans des optimisations supplémentaires fréquentes au moteur principal. Les infections Android semblent être causés pas en ciblant certaines vulnérabilités, concentrer plutôt sur les abus du Android Debug Bridge (BAD) option. Par défaut, cette option est désactivée mais dans certains cas, les utilisateurs peuvent vouloir activer.

Les nouveaux échantillons botnet se concentrent sur les appareils qui ont mis l'option BAD sur par défaut ou par les utilisateurs. Lorsque cette fonction est activée, les appareils sont exposés car cela ouvrira un port réseau accès à des connexions à distance. opérateurs malveillants ont été repérés pour effectuer les tentatives de connexion non authentifiés - en utilisant soit des mots de passe par défaut ou forcer les dispositifs brute.

histoire connexes: Hide « N Seek IdO Botnet Mise à jour avec les mécanismes d'infection de base de données

Le Hide and Seek botnet IdO a été repéré avoir ajouté au sujet 40 000 dispositifs à son arsenal, les appareils infectés sont principalement de la Chine, Corée et Taiwan. De nombreux appareils Android font maintenant partie de l'infrastructure à domicile - téléphones, comprimés, Téléviseurs et autres périphériques. Ceci est la raison pour laquelle les attaques qui l'utilisent sont très considérées comme critiques.

Les attaques conduisent également à la conclusion que le collectif criminel derrière le botnet travaille constamment à mettre à jour ses caractéristiques. Le nombre considérablement accru de dispositifs infectés est évident que le botnet prend de l'ampleur. Les botnets sont efficaces pour le lancement distribué des attaques par déni de service (DDoS) qui peut rendre les sites et réseaux informatiques non-travail.

L'obtention de l'accès aux dispositifs signifie également tat les pirates peuvent induire divers effets néfastes sur les tels que les suivants:

  • Surveillance - Les criminels derrière le botnet peuvent espionner les victimes en temps réel et prendre le contrôle de leurs appareils si ces composants sont ajoutés.
  • Déploiement de virus - les infections de logiciels malveillants peuvent être effectuées par les intrusions réseau à distance. Dans le cas des appareils mobiles cela peut inclure les mineurs, Les chevaux de Troie, virus et logiciels publicitaires, etc..
  • Informations vol - L'accès à distance permet l'accès aux criminels au contenu dans les données les pirates peuvent obtenir des données de leur.

Nous nous attendons à ce que plus Hide and Seek IdO les tentatives d'intrusion de botnet sera lancé dans un proche avenir.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord