Huis > Mobile Threats > Android > Wormable ADB.Miner voor Android gebruikt Mirai-scanmodule
BEDREIGING VERWIJDEREN

-Worm ADB.Miner voor Android maakt gebruik van Mirai scanmodule

Een nieuwe Android-mijnwerker malware is blootgelegd - ADB.Miner. De mijnwerker-worm en is ontworpen om een ​​breed scala scannen van IP-adressen aan kwetsbare apparaten te lokaliseren. De mijnwerker werd ontdekt door onderzoekers van NetLab bewakingsfirma.

Verwante Story: Android Miner Virus (Coin Miner) - hoe het te verwijderen van uw Mobile

ADB.Miner - A Closer Look

Blijkbaar, mijnwerkers is de eerste worm voor Android dat het aftasten code die bij de beruchte ivd Mirai botnet hergebruikt. De onderzoekers waren in staat om vast te leggen 9 monsters van de malware, concluderen dat hun belangrijkste functies worm vermeerdering en mijnbouw:

worm-infectie: Geïnfecteerde apparaat zal starten havenaftasten op TCP 5555 adb-interface, en proberen te – uitvoeren ADB commando om zichzelf te kopiëren op nieuw geïnfecteerde computers.
XMR Mining: Het zal graven XMR tokens na infectie.

Specifieker, de worm gebruikt code Mirai's syn scanmodule die efficiënter toevoegt aan de malware als geheel. Wat interessant is, is dat de worm een ​​command and control-server niet in dienst en is rechtstreeks verkrijgt de cryptogeld inkomen via een enkele portemonnee adres, onderzoekers zeg.

Voortplanting

ADB.Miner is ontworpen om te scannen van verschillende soorten Android-apparaten, variërend van smartphones en slimme tv's TV set-top boxes. De enige specificatie is dat deze apparaten moet worden met het publiek toegankelijk ADB debug-interface met behulp van de haven 5555 rennen. eenmaal gelegen, de worm infecteert ze met de mijnbouw module van de malware die probeert te Monero cryptogeld delven.

vermeerdering van de worm wordt uitgevoerd via een kenmerk bekend als droidbot. Zodra de worm ontdekt apparaten met poort 5555 adb enabled, het zal allemaal de monsters van lokale implanteren aan het slachtoffer, met specifieke commando's als de ADB connect / ADB push / ADB shell.

Zoals reeds gezegd, ADB.Miner maakt gebruik van de scanmodule broncode van Mirai:

– Mirai SYN scanmodule is gevonden in deze module aan de poort versnellen 5555 scannen. De volgende figuur benadrukt de code die een willekeurige IP construeert met een target-poort 5555.
– De codestructuur is ook vergelijkbaar met Mirai.
– Deze module bevat ook Mirai reeks tabellen, die zwakke wachtwoorden versleuteld Mirai de standaard sleutel 0xDEADBEEF zijn. Echter, deze zwakke wachtwoorden worden niet gebruikt in deze worm.

Bovendien, ADB.Miner wil niet alleen de mijne Monero maar ook voortplanten zelf gescand op meer kwetsbare apparaten op het internet. Helaas, het type kwetsbaarheid in deze bewerking is nog onbekend. Wat onderzoekers zijn van mening is dat de aanvallers niet gebruik te maken van één enkele fout aan een specifieke leverancier te richten. In feite, onderzoekers gevonden apparaten uit een aantal fabrikanten die aan deze aanval gevoelig waren.

Verwante Story: Cryptogeld Mijnwerkers op Google Play die zich voordeed als Apps

Zover, de onderzoekers ontdekt 7,400 unieke IP-adressen die de Monero mijnbouw code. De meeste slachtoffers zijn gevestigd in China en Zuid-Korea.

Om besmetting te voorkomen, Android-gebruikers moeten een beveiligingsoplossing op hun apparaten te implementeren en wees extra alert met welke apps ze downloaden, zelfs van Play Store.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen


Voorbereiding voor het verwijderen van malware.

Voor het eigenlijke verwijdering, Wij raden u aan de volgende voorbereidende stappen te doen.

  • Schakel uw telefoon uit totdat u weet hoe slecht is het virus infectie.
  • Open deze stappen op een ander, veilig toestel.
  • Zorg ervoor dat het afsluiten van uw SIM-kaart, als het virus zou kunnen bederven in sommige zeldzame gevallen.

Stap 1: Afsluiten om de telefoon om wat tijd te winnen

Het afsluiten van de telefoon kan worden gedaan door te drukken en de power-knop te houden en te kiezen voor uitschakeling.

In het geval dat het virus je dit niet laten doen, U kunt ook proberen om de batterij te verwijderen.

In het geval dat uw batterij niet kan worden verwijderd, kunt u proberen om het zo snel mogelijk af te voeren als je nog steeds controle over deze.

Notes: Zo heb je de tijd om te kijken hoe erg de situatie is en om je simkaart er veilig uit te kunnen halen, zonder de nummers in het wordt gewist. Als het virus op uw computer, Het is espeically gevaarlijk voor de SIM-kaart daar te houden.


Stap 2: Veilige modus inschakelen van je Android-toestel.

Voor de meeste Android-apparaten, overschakelen op veilige modus is gelijk. Zijn gedaan door het volgen van deze mini-stappen:


1.Zet uw apparaat en uit ingedrukt te houden totdat u het volgende menu:


2.Tik op de Veilige modus Icon om uw telefoon terugzetten in de veilige modus, zoals hieronder weergegeven:


3.Als u op uw telefoon, vindt u de letters “Veilige modus” geschreven op de zijkant te zien, bottom of andere hoeken van het scherm. De telefoon zal ook in de vliegmodus. Dit zal helpen voorkomen dat virussen het communiceren met de hacker.


Stap 3: Elimineer de App die Uw Geloof is het Virus

Meestal Android virussen krijgen gemaskeerd in de vorm van applicaties. Om apps te elimineren, Volg deze mini-stappen:

1.Veeg naar beneden vanaf de bovenkant van de telefoon en zoek het symbool en tik op Instellingen op.


2.Wanneer u het menu Instellingen te openen, je moet in staat zijn om het controlecentrum van al uw App Machtigingen lokaliseren. Het ziet er ongeveer als het volgende:


3.Nu als je weet welke het virus of adware app is, moet je het vinden en tik erop:


4.Wanneer u de app in te voeren, Force Stop it-installeren en het - u zult twee opties zien. Zorg dat u eerst Force Stop het zo dat de telefoon is veilig voor elke tripwire tactiek van de app die het kan vernietigen een tik op Verwijderen om het te verwijderen.


5.Nu, als u zeker weet dat het virus of adware app is verwijderd, kunt u de aan-uitknop en tik op Restart houden:


Stap 4: Vind verborgen Virus bestanden op uw Android-telefoon en verwijder ze


1.Om verborgen bestanden handmatig te vinden (In het geval u weet waar het virus bestanden zijn), U kunt de veilige modus gebruiken om te gaan naar waar je bestanden daadwerkelijk zijn gevestigd. Gewoonlijk, dit is een map, de naam “My Files” of iets benadert deze:

2.Er moet in staat zijn om al uw bestanden en al van de mappen te lokaliseren:

Zoek eenvoudig het virus en houd het virusbestand ingedrukt om het te verwijderen.

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens