>> モバイルの脅威 >> アンドロイド > ワーム可能な Android 向け ADB.Miner は Mirai スキャン モジュールを使用
脅威の除去

Android用のワーム可能なADB.MinerはMiraiスキャンモジュールを使用します

新しいAndroidマイナーマルウェアが発見されました– ADB.Miner. マイナーはワーム可能であり、脆弱なデバイスを見つけるために広範囲のIPアドレスをスキャンするように設計されています. 鉱夫はNetlabセキュリティ会社の研究者によって発見されました.

関連記事: Androidマイナーウイルス (コインマイナー) –あなたの携帯電話からそれを削除する方法

ADB.Miner –詳細

どうやら, マイナーは、悪名高いIoTMiraiボットネットで使用されているスキャンコードを再利用するAndroid用の最初のワームです。. 研究者はキャプチャすることができました 9 マルウェアのサンプル, それらのコア機能はワームの伝播とマイニングであると結論付けています:

ワーム感染: 感染したデバイスはTCPでポートスキャンを開始します 5555 adbインターフェース, としようとします – 実行する 自分自身をコピーするADBコマンド 新たに感染したマシンに.
XMRマイニング: 感染後にXMRトークンを掘ります.

すなわち, ワームは、Miraiのsynスキャンモジュールのコードを使用して、マルウェア全体の効率を高めます。. 興味深いのは、ワームがコマンドおよび制御サーバーを使用せず、単一のウォレットアドレスを介して暗号通貨の収入を直接取得することです, 研究者 いう.

伝搬

ADB.Minerは、スマートフォンやスマートTVからTVセットトップボックスに至るまで、さまざまなタイプのAndroidデバイスをスキャンするように設計されています. 唯一の仕様は、これらのデバイスは、ポートを使用して公的にアクセス可能なADBデバッグインターフェイスを備えている必要があるということです。 5555 走る. 見つけたら, ワームは、Monero暗号通貨をマイニングしようとするマルウェアのマイニングモジュールに感染します.

ワームの繁殖は、droidbotと呼ばれる機能を介して実装されます. ワームがポートを備えたデバイスを検出すると 5555 adbが有効, ローカルから被害者にすべてのサンプルを移植します, adb connect / adb push/adbシェルなどの特定のコマンドを使用する.

すでに述べたように, ADB.Minerは、Miraiのスキャンモジュールのソースコードを使用します:

– Mirai SYNスキャンモジュールは、ポートを加速するためにこのモジュール内にあります 5555 スキャン. 次の図は、ターゲットポートを使用してランダムIPを構築するコードを示しています。 5555.
– コード構造もMiraiに似ています.
– このモジュールには、Mirai文字列テーブルも含まれています, Miraiのデフォルトキー0xdeadbeefによって暗号化された弱いパスワードです. でも, これらの弱いパスワードは、このワームでは使用されません.

加えて, ADB.Minerは、Moneroをマイニングするだけでなく、インターネット上でより脆弱なデバイスをスキャンすることで自身を繁殖させようとします. 不運にも, この操作で使用される脆弱性の種類はまだわかっていません. 研究者が信じているのは、攻撃者が特定のベンダーを標的にするために1つの欠陥を利用していないということです。. 実際のところ, 研究者は、この攻撃を受けやすい多くのメーカーのデバイスを発見しました.

関連記事: アプリとしてポーズをとっているGooglePlayの暗号通貨マイナー

ここのところ, 研究者は検出しました 7,400 Moneroマイニングコードを使用する一意のIPアドレス. ほとんどの犠牲者は中国と韓国にいます.

感染を避けるために, Androidユーザーは、デバイスにセキュリティソリューションを実装し、ダウンロードするアプリに特に注意する必要があります, からでも プレイストア.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター


マルウェアを削除する前の準備.

実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.

  • ウイルス感染がどれほど悪いかがわかるまで、電話の電源を切ります.
  • これらのステップを別のステップで開きます, 安全なデバイス.
  • 必ずSIMカードを取り出してください, まれにウイルスがウイルスを破壊する可能性があるため.

ステップ 1: しばらくの間勝つためにあなたの電話をシャットダウンしてください

電話のシャットダウンは、電源ボタンを押したままにして、シャットダウンを選択することで実行できます.

ウイルスがあなたにこれをさせない場合, バッテリーを外してみることもできます.

バッテリーが取り外せない場合, あなたがまだそれを制御しているなら、あなたはそれをできるだけ速く排出することを試みることができます.

ノート: これにより、状況がどれほど悪いかを確認し、SIM カードを安全に取り出すことができるようになります。, 消去される数字なし. ウイルスがコンピュータにある場合, そこにSIMカードを保持することは特に危険です.


ステップ 2: Androidデバイスのセーフモードをオンにします.

ほとんどのAndroidデバイスの場合, セーフモードへの切り替えも同じです. これらのミニステップに従うことによってそれは行われます:


1.デバイスの電源を入れ、次のメニューが表示されるまで電源ボタンを押し続けます:


2.セーフモードアイコンをタップして、スマートフォンをセーフモードにリセットします, 以下のように:


3.あなたがあなたの電話をつけるとき, 側面に「セーフモード」の文字が書かれています, 画面の下または他のコーナー. お使いの携帯電話も機内モードになります. これは、ハッカーと通信するウイルスを回避するのに役立ちます.


ステップ 3: あなたの信じているものがウイルスであるというアプリを排除する

通常、Androidウイルスはアプリケーションの形でマスクされます. アプリを排除するには, これらのミニステップに従ってください:

1.スマートフォンの上部から下にスワイプし、設定記号を見つけてタップします.


2.設定メニューを開いたとき, すべてのアプリの権限のコントロールセンターを見つけることができるはずです. 次のようになります。:


3.今、あなたがウイルスまたはアドウェアアプリがどれであるかを知っているなら, あなたはそれを見つけてそれをタップする必要があります:


4.アプリに入るとき, 強制停止とアンインストールの2つのオプションが表示されます。. 必ず最初に強制停止して、携帯電話を破壊する可能性のあるアプリのトリップワイヤー戦術から安全に保護してから、[アンインストール]をタップして削除してください.


5.今、あなたがウイルスまたはアドウェアアプリが削除されていることを確認した場合, 電源ボタンを押したまま、[再起動]をタップします:


ステップ 4: あなたのAndroid携帯電話で隠されたウイルスファイルを見つけてそれらを削除します


1.隠しファイルを手動で検索するには (ウイルスファイルがどこにあるか知っている場合), セーフモードを使用して、ファイルが実際に配置されている場所に移動できます. いつもの, これはフォルダです, 「マイファイル」またはこれに近い名前:

2.そこで、すべてのファイルとすべてのフォルダを見つけることができるはずです:

ウイルスを見つけて、ウイルスファイルを長押しして削除するだけです.

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します