Casa > Cyber ​​Notizie > Wormable ADB.Miner for Android Uses Mirai Scanning Module
CYBER NEWS

ADB.Miner Wormable per Android utilizza Mirai Scanning Module

Un nuovo malware Android minatore è stato scoperto - ADB.Miner. Il minatore è wormable ed è progettato per eseguire la scansione di una vasta gamma di indirizzi IP per individuare i dispositivi vulnerabili. Il minatore è stato scoperto da ricercatori della società di sicurezza Netlab.

Story correlati: Miner Android Virus (Coin Miner) - come rimuoverlo dal dispositivo mobile

ADB.Miner - Uno sguardo da vicino

Apparentemente, il minatore è il primo worm per Android che riutilizza il codice di scansione utilizzato nella famigerata botnet IoT Mirai. I ricercatori sono stati in grado di catturare 9 campioni del malware, concludendo che le loro funzioni fondamentali sono verme propagazione e miniere:

infezione Worm: dispositivo infetto inizierà la scansione porta TCP 5555 interfaccia adb, e tentare di – eseguire ADB comando per copiare se stesso alle macchine di nuova infette.
XMR Mining: Si scaverà gettoni XMR dopo l'infezione.

Più specificamente, Il worm utilizza codice dal modulo di scansione syn di Mirai che aggiunge una maggiore efficienza per il malware nel suo complesso. Ciò che è interessante è che il worm non utilizza un server di comando e controllo e ottiene direttamente il reddito criptovaluta tramite un unico indirizzo portafoglio, ricercatori dire.

Propagazione

ADB.Miner è stato progettato per eseguire la scansione di vari tipi di dispositivi Android che vanno da smartphone e televisori intelligenti per TV set-top box. L'unica specifica è che questi dispositivi devono essere accessibili al pubblico con ADB interfaccia di debug utilizzando la porta 5555 correre. Una volta che si trova, il worm li infetta con il modulo mineraria del malware che cerca di minare Monero criptovaluta.

propagazione del worm è attuato attraverso una funzionalità nota come droidbot. Una volta che il worm rileva dispositivi con porta 5555 adb abilitato, sarà impiantare tutti i campioni dal locale per la vittima, utilizzando comandi specifici come l'adb collegare / adb push / shell adb.

Come già accennato, ADB.Miner utilizza il codice sorgente del modulo di scansione da Mirai:

– Modulo Mirai SYN Scan è situato all'interno di questo modulo per accelerare il porto 5555 scansione. La figura che segue mette in evidenza il codice che costruisce un IP casuale con un porta di destinazione 5555.
– La struttura del codice è anche simile a Mirai.
– Questo modulo contiene anche tabelle di stringhe Mirai, quali sono le password deboli criptati da 0xDEADBEEF chiave predefinita di Mirai. Tuttavia, queste password debole non sono utilizzati in questo worm.

In aggiunta, ADB.Miner non solo cerca di estrarre Monero ma anche propagarsi attraverso la scansione per i dispositivi più vulnerabili su Internet. Sfortunatamente, il tipo di vulnerabilità usata in questa operazione non è ancora noto. Ciò che i ricercatori credono è che gli attaccanti non stanno sfruttando un unico difetto di indirizzare uno specifico fornitore. Infatti, i ricercatori hanno trovato i dispositivi da un certo numero di produttori che erano inclini a questo tipo di attacco.

Story correlati: Minatori criptovaluta su Google Play in posa come Apps

Finora, i ricercatori hanno rilevato 7,400 indirizzi IP univoci che utilizzano il codice minerario Monero. La maggior parte delle vittime si trovano in Cina e Corea del Sud.

Per evitare infezioni, Gli utenti Android dovrebbero implementare una soluzione di sicurezza sui propri dispositivi e di essere estremamente vigili con quello apps scaricano, anche da Play Store.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...