AndroidおよびiOSデバイス用に開発されている多数のウイルスに続いて、多数のAmazonFireTVおよびFireTVStickデバイスが暗号通貨マイナーの標的になっているという報告を受けました。. ハッカーは、ハッカーオペレーターに収入をもたらすために、デバイスの利用可能なリソースを使用しようとするさまざまな形態の悪意のある株を開発しました。.
目撃されたAmazonFireMinerの攻撃
セキュリティの専門家は、鉱夫がAmazon Fireデバイスを標的とする攻撃キャンペーンが進行中であると報告しています—FireTVとFireTVスティックの両方が主な標的です. 主な配布戦略の1つは、保護されていないアマゾンウェブサーバーに依存しているようです (AWS) S3バケット. 犯罪者の管理者は、サイトでさまざまなウイルスをホストしていることが判明しています.
AmazonFireマイナーを配布する方法はいくつか考えられます:
- ハッカーは作成することができます 偽造ダウンロードページ モバイルデバイスにダウンロードできる正規のアプリのように見えます. 彼らは、これが合法的なサイトであると訪問者をだまそうとする人気のあるインターネットサービスからの見慣れた画像とテキスト要素を使用します.
- いろいろ使って Webスクリプト または、被害者が悪意のあるインスタンスに転送される可能性があることを意味します.
- ハッカーはの作成を監督することができます メールスパムメッセージ 悪意のある菌株にリンクする可能性があります.
悪意のあるサンプルのバックボーンは、最も人気のあるものの1つであるCoinHiveマイナーコードです。. 複雑な操作を実行し、その結果、 “マイニング” モネロの (XMR) ビットコインの最も人気のある代替手段の1つである暗号通貨. Moneroは匿名で安全なデジタル通貨であり、取引中に当事者に関する公開情報を保存しません. 設定された数のタスクが完了し、関連するサーバーに報告されると、収入はハッカーオペレーターのデジタルウォレットに自動的に送られます (彼らの銀行口座に相当するもの).
主なペイロードと思われる悪意のあるアプリケーションが呼び出されます テスト のパッケージ名の下で “com.google.time.timer”. にインストールすると、Androidロゴを表示してビデオ再生機能を中断します “テスト” 画面にポップアップするメッセージ.
セキュリティ分析により、Amazonのデバイス用に特別に作成されたことが明らかになりました. それについての興味深い特徴の1つは、 開発者向けオプション オフになっているマイナーは実行されません.
Amazon Fireの所有者は、開発者向けオプションメニューと不明なソースからのインストール機能をオフにすることで自分自身を守ることができます.