Accueil > Les menaces mobiles > Androïde > Wormable ADB.Miner pour Android utilise le module de numérisation Mirai
Suppression des menaces

ADB.Miner Wormable pour Android utilise Mirai Module de numérisation

Un nouveau malware mineur Android a été découvert - ADB.Miner. Le mineur est wormable et est conçu pour balayer une large plage d'adresses IP pour localiser les périphériques vulnérables. Le mineur a été découvert par des chercheurs de la firme de sécurité Netlab.

histoire connexes: Virus applications Miner (Miner Coin) - Comment supprimer de votre mobile

ADB.Miner - A Closer Look

Apparemment, le mineur est la première vis sans fin pour les applications qui réutilise le code de balayage utilisé dans le réseau de robots fameux IdO Mirai. Les chercheurs ont pu capturer 9 des échantillons du logiciels malveillants, conclure que les fonctions de base sont propagation à vis sans fin et l'exploitation minière:

infection Worm: Dispositif Infected lancera scan de port TCP 5555 Interface adb, et tenter de – exécuter BAD commande de se copier aux machines nouvellement infectées.
XMR Mining: Il va creuser des jetons de XMR après l'infection.

Plus précisement, le ver utilise le code à partir du module de balayage de syn de Mirai qui ajoute plus d'efficacité au malware dans son ensemble. Ce qui est intéressant est que le ver n'utilise pas un serveur de commande et de contrôle et obtient directement le revenu via une seule crypto-monnaie adresse de portefeuille, des chercheurs dire.

Propagation

ADB.Miner est conçu pour détecter les différents types d'appareils Android allant de smartphones et les téléviseurs intelligents pour les décodeurs TV. La seule spécification est que ces appareils doivent être avec une interface de débogage BAD accessible au public en utilisant le port 5555 courir. Une fois localisé, le ver les contamine avec le module d'exploitation du logiciel malveillant qui cherche à exploiter Monero crypto-monnaie.

La propagation du ver est mis en œuvre grâce à une fonctionnalité connue sous le nom droidbot. Une fois que le ver découvre les périphériques avec le port 5555 adb activé, il implantera tous les échantillons de locaux à la victime, en utilisant des commandes spécifiques comme la BAD connecter / ADB push / shell adb.

Comme déjà mentionné, ADB.Miner utilise le code source du module d'analyse de Mirai:

– Mirai SYN module d'analyse se trouve dans ce module pour accélérer le port 5555 balayage. La figure ci-dessous met en évidence le code qui construit une adresse IP aléatoire avec un port cible 5555.
– La structure du code est également similaire à Mirai.
– Ce module contient également des tables de chaîne Mirai, qui sont des mots de passe faibles chiffrés par la clé par défaut de 0xdeadbeef de Mirai. Cependant, ces mots de passe faibles sont pas utilisés dans ce ver.

En outre, ADB.Miner vise non seulement à la mienne Monero mais aussi se propager par balayage pour les appareils les plus vulnérables sur Internet. Malheureusement, le type de vulnérabilité utilisée dans cette opération on ne sait pas encore. Ce que les chercheurs croient est que les attaquants ne sont pas un défaut unique tirant parti de cibler un fournisseur spécifique. En réalité, les chercheurs ont trouvé des dispositifs d'un certain nombre de fabricants qui ont été sujettes à cette attaque.

histoire connexes: Mineurs sur Google Play crypto-monnaie Se faisant passer Apps

Jusqu'ici, les chercheurs ont détecté 7,400 adresses IP uniques qui utilisent le code minier Monero. La plupart des victimes sont situés en Chine et en Corée du Sud.

Pour éviter l'infection, Les utilisateurs d'Android doivent mettre en œuvre une solution de sécurité sur leurs appareils et être très vigilant avec ce que les applications qu'ils téléchargent, Même de Play Store.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement


Préparation avant suppression des logiciels malveillants.

Avant de commencer le processus de suppression réelle, nous vous recommandons d'effectuer les étapes de préparation suivantes.

  • Éteignez votre téléphone jusqu'à ce que vous savez à quel point est l'infection par le virus.
  • Ouvrez ces étapes sur un autre, dispositif sécuritaire.
  • Assurez-vous de prendre votre carte SIM, que le virus pourrait corrompre dans certains cas rares.

Étape 1: Éteignez votre téléphone pour gagner un peu de temps

Arrêt de votre téléphone peut être fait en appuyant sur le bouton d'alimentation et le choix vers le bas d'arrêt.

Dans le cas où le virus ne vous laisse pas le faire, vous pouvez aussi essayer de retirer la batterie.

Si votre batterie n'est pas amovible, vous pouvez essayer de vider aussi vite que possible si vous avez encore le contrôle sur elle.

Remarques: Cela vous laisse le temps de constater l'état de la situation et de pouvoir sortir votre carte SIM en toute sécurité, sans les nombres à effacer. Si le virus est sur votre ordinateur, il est dangereux de garder espeically il la carte SIM.


Étape 2: Activer le mode sans échec de votre appareil Android.

Pour la plupart des appareils Android, commutation en mode sans échec est le même. Son fait en suivant ces mini-étapes:


1.Allumez votre appareil et maintenez le bouton d'alimentation jusqu'à ce que le menu suivant:


2.Tapez sur Mode Safe Icône pour réinitialiser votre téléphone en mode sans échec, comme indiqué ci-dessous:


3.Lorsque vous allumez votre téléphone, vous verrez les lettres « mode sans échec » écrit sur le côté, inférieure ou autres coins de l'écran. Votre téléphone sera également en mode Avion. Cela permettra d'éviter les virus communiquant avec le pirate.


Étape 3: Éliminer l'application qui Votre est le virus Croyez

Habituellement, les virus Android se masqués sous la forme d'applications. Pour éliminer les applications, suivez ces mini-étapes:

1.Balayez vers le bas à partir du haut de votre téléphone et recherchez le symbole Paramètres, puis appuyez dessus.


2.Lorsque vous ouvrez le menu Paramètres, vous devriez être en mesure de localiser le centre de contrôle de tous vos droits App. Il devrait ressembler à ce qui suit:


3.Maintenant, si vous savez que le virus ou adware application est, vous devez localiser et appuyez dessus:


4.Lorsque vous entrez dans l'application, vous verrez deux options - à force d'arrêt et de le désinstaller. Assurez-vous de la première force d'arrêt pour que votre téléphone est à l'abri de toutes les tactiques Tripwire de l'application qui peut détruire une Appuyez ensuite sur Uninstall pour le supprimer.


5.Maintenant, si vous êtes sûr que le virus ou adware application est supprimée, vous pouvez maintenir le bouton d'alimentation et appuyez sur Redémarrer:


Étape 4: Trouver Cachée Virus de fichiers sur votre téléphone Android et les supprimer


1.Pour rechercher des fichiers cachés manuellement (Si vous savez où les fichiers de virus sont), vous pouvez utiliser le mode sans échec pour aller à l'endroit où vos fichiers sont situés. Habituellement, c'est un dossier, nommé « Mes fichiers » ou quelque chose approximative à ce:

2.Il vous devriez être en mesure de localiser tous vos fichiers et tous les dossiers:

Localisez simplement le virus et maintenez appuyé sur le fichier de virus pour le supprimer.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord