Android-устройства попали в ловушку DDoS-ботнета
Китайские специалисты обнаружили ботнета для Android. Фото: Pixabay
Ботнет, получивший название Matryosh, заражает устройства Android, на которых производители оставили возможность диагностику и отладки интерфейса известный как Android Debug Bridge.
Активный порт 5555 — интерфейс, который был известным источником проблем для устройств Android в течение многих лет, и не только для смартфонов , но и смарт - телевизоров и других интеллектуальных устройств, работающих под управлением этой операционной системы.
Читайте в тему:
- 10 млн пользователей установили приложения для Android c неконтекстной рекламой.
- Google рассказала об изощрённой операции по взлому Windows и Android.
- Twitter начал поддержку аппаратных ключей безопасности для iPhone и Android.
В последние несколько лет семейства вредоносных программ ADB.Miner, Ares, IPStorm, Fbot и Trinity , сканировали Интернет для поиска устройств Android, где интерфейс ADB оставался активным, подключались к уязвимым системам, загружали и устанавливали вредоносное ПО.
В отчёте, опубликованном на этой неделе, Netlab заявила, что Matryosh является последним в череде ботнетов, нацеленных на ADB, но имеющей свою особенность.
Она заключается в использовании сети Tor для сокрытия своих командных серверов и использования многоуровневого процесса для получения адреса этого сервера.
Исследователи Netlab, которые обычно одними из первых выявляют новые бот-сети, говорят, что есть причины предполагать, что малварь— работа той же группы, которая разработала ботнет Moobot в 2019 году и ботнет LeetHozer в 2020 году.
Оба ботнета, по сути, были созданы и использовались для запуска DDoS-атак. Команда Netlab заявляет, что они обнаружили в коде специфичные для функции, которые будут использовать заражённые устройства для запуска DDoS-атак через такие протоколы, как TCP, UDP и ICMP.
Конечные пользователи мало что могут с этим поделать, утверждает ZDNet.
Хотя владельцы смартфонов могут легко отключить свою функцию ADB с помощью настройки в параметрах ОС, для других типов устройств на базе Android такая опция недоступна.
Следовательно, в результате многие системы останутся уязвимыми и подвержены злоупотреблениям на долгие годы, предоставляя ботнетам, таким как Matryosh и другим, солидную массу устройств, которыми они могут воспользоваться для крипто-майнинга, перехвата DNS или DDoS-атак.
Ранее Startpack сообщил, что в Ford назвали Android основой автомобильных систем будущего.
Startpack также подготовил список инструментов для защиты информации, её безопасной передачи и хранения, а также внутрикорпоративного контроля сотрудников для любых устройств.
Особая рекомендация: Антивирус Касперского — антивирусная программа, целью которой является предотвращение заражения системы пользователя, а не поиск уже обнаруженного вредоносного программного обеспечения в системе.
Комментариев пока не было