Accueil > Nouvelles Cyber > Wormable ADB.Miner for Android Uses Mirai Scanning Module
CYBER NOUVELLES

ADB.Miner Wormable pour Android utilise Mirai Module de numérisation

Un nouveau malware mineur Android a été découvert - ADB.Miner. Le mineur est wormable et est conçu pour balayer une large plage d'adresses IP pour localiser les périphériques vulnérables. Le mineur a été découvert par des chercheurs de la firme de sécurité Netlab.

histoire connexes: Virus applications Miner (Miner Coin) - Comment supprimer de votre mobile

ADB.Miner - A Closer Look

Apparemment, le mineur est la première vis sans fin pour les applications qui réutilise le code de balayage utilisé dans le réseau de robots fameux IdO Mirai. Les chercheurs ont pu capturer 9 des échantillons du logiciels malveillants, conclure que les fonctions de base sont propagation à vis sans fin et l'exploitation minière:

infection Worm: Dispositif Infected lancera scan de port TCP 5555 Interface adb, et tenter de – exécuter BAD commande de se copier aux machines nouvellement infectées.
XMR Mining: Il va creuser des jetons de XMR après l'infection.

Plus précisement, le ver utilise le code à partir du module de balayage de syn de Mirai qui ajoute plus d'efficacité au malware dans son ensemble. Ce qui est intéressant est que le ver n'utilise pas un serveur de commande et de contrôle et obtient directement le revenu via une seule crypto-monnaie adresse de portefeuille, des chercheurs dire.

Propagation

ADB.Miner est conçu pour détecter les différents types d'appareils Android allant de smartphones et les téléviseurs intelligents pour les décodeurs TV. La seule spécification est que ces appareils doivent être avec une interface de débogage BAD accessible au public en utilisant le port 5555 courir. Une fois localisé, le ver les contamine avec le module d'exploitation du logiciel malveillant qui cherche à exploiter Monero crypto-monnaie.

La propagation du ver est mis en œuvre grâce à une fonctionnalité connue sous le nom droidbot. Une fois que le ver découvre les périphériques avec le port 5555 adb activé, il implantera tous les échantillons de locaux à la victime, en utilisant des commandes spécifiques comme la BAD connecter / ADB push / shell adb.

Comme déjà mentionné, ADB.Miner utilise le code source du module d'analyse de Mirai:

– Mirai SYN module d'analyse se trouve dans ce module pour accélérer le port 5555 balayage. La figure ci-dessous met en évidence le code qui construit une adresse IP aléatoire avec un port cible 5555.
– La structure du code est également similaire à Mirai.
– Ce module contient également des tables de chaîne Mirai, qui sont des mots de passe faibles chiffrés par la clé par défaut de 0xdeadbeef de Mirai. Cependant, ces mots de passe faibles sont pas utilisés dans ce ver.

En outre, ADB.Miner vise non seulement à la mienne Monero mais aussi se propager par balayage pour les appareils les plus vulnérables sur Internet. Malheureusement, le type de vulnérabilité utilisée dans cette opération on ne sait pas encore. Ce que les chercheurs croient est que les attaquants ne sont pas un défaut unique tirant parti de cibler un fournisseur spécifique. En réalité, les chercheurs ont trouvé des dispositifs d'un certain nombre de fabricants qui ont été sujettes à cette attaque.

histoire connexes: Mineurs sur Google Play crypto-monnaie Se faisant passer Apps

Jusqu'ici, les chercheurs ont détecté 7,400 adresses IP uniques qui utilisent le code minier Monero. La plupart des victimes sont situés en Chine et en Corée du Sud.

Pour éviter l'infection, Les utilisateurs d'Android doivent mettre en œuvre une solution de sécurité sur leurs appareils et être très vigilant avec ce que les applications qu'ils téléchargent, Même de Play Store.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...