Hide and Seek IoTボットネットは最近、作成者によって更新され、Androidデバイスもターゲットになりました。. セキュリティ分析により、新しくリリースされたものは以前よりもさらに危険であることが明らかになりました. 私たちの記事は、変更と新しい損傷の可能性を要約しています.
かくれんぼボットネット攻撃のリスクがあるかくれんぼデバイス
Hide and Seek IoTボットネットが更新され、Androidデバイスに対して機能するようになりました. その開発の背後にある犯罪集団は、メインエンジンに頻繁な増分最適化で新しい機能を追加することが観察されています. Androidの感染は、特定の脆弱性を標的にすることによって引き起こされたのではないようです, 代わりに、AndroidDebugBridgeの悪用に焦点を当てます (ADB) オプション. デフォルトではこれはオフになっていますが、場合によってはユーザーがオンにしたい場合があります.
新しいボットネットサンプルは、デフォルトまたはユーザーによってADBオプションが設定されているデバイスに焦点を当てています. この機能を有効にすると、リモート接続にアクセスするネットワークポートが開くため、デバイスが公開されます. 悪意のあるオペレーターが、認証されていないログイン試行を実行することが発見されました—デフォルトのパスワードを使用するか、デバイスをブルートフォース攻撃します.
Hide andSeekIoTボットネットが追加されたことが判明しました 40 000 その武器庫へのデバイス, 感染したデバイスは主に中国製です, 韓国と台湾. 現在、多くのAndroidデバイスがホームインフラストラクチャの一部になっています—電話, タブレット, テレビおよびその他の周辺機器. これが、それを使用した攻撃が非常に重要であると見なされる理由です。.
攻撃はまた、ボットネットの背後にある犯罪集団がその機能を更新するために絶えず取り組んでいるという結論につながります. 感染したデバイスの数が大幅に増加していることは、ボットネットが勢いを増していることを示しています。. ボットネットは、分散型サービス拒否攻撃を仕掛けるのに効果的です (DDoS) サイトやコンピュータネットワークが機能しなくなる可能性があります.
デバイスへのアクセスを取得することは、ハッカーが次のようなさまざまな有害な影響をデバイスに引き起こす可能性があることも意味します。:
- 監視 —ボットネットの背後にいる犯罪者は、被害者をリアルタイムでスパイし、そのようなコンポーネントが追加された場合、デバイスの制御を引き継ぐことができます.
- ウイルスの展開 —マルウェア感染は、リモートネットワークへの侵入によって行われる可能性があります. モバイルデバイスの場合、これには鉱夫が含まれる可能性があります, トロイの木馬, アドウェアウイルスなど.
- 情報の盗難 —リモートアクセスにより、犯罪者はデータに含まれるデータにアクセスできるため、ハッカーはデータを取得する可能性があります。.
近い将来、さらにHide andSeekIoTボットネット侵入の試みが開始されると予想されます.