小心新的加密货币挖掘安卓恶意软件正在迅速传播
发布时间:2022-03-23 10:34:53 313
相关标签:
就在上个月,卡巴斯基的研究人员发现了假冒的防病毒和色情安卓应用程序,这些应用程序感染了恶意软件,可以挖掘Monero加密货币,发起DDoS攻击,并执行其他几项恶意任务,导致手机电池从外壳中鼓出。
现在,中国IT安全公司奇虎360 Netlab的安全研究人员发现了一个新的可工作的安卓恶意软件,名为亚行。矿工,扫描范围广泛的IP地址,以发现易受攻击的设备,并感染它们来挖掘数字加密货币。
据研究人员称,亚洲开发银行。Miner是第一个重用Mirai—中编程的扫描代码的安卓蠕虫;臭名昭著的物联网僵尸网络恶意软件去年对Dyndns发起了大规模DDoS攻击,使主要互联网公司下线。
亚行。Miner扫描Android设备—;包括智能手机、智能电视和电视机顶盒—;通过运行在端口5555上的可公开访问的ADB调试接口,然后用为其操作员挖掘Monero加密货币的恶意软件感染他们。
Android Debug Bridge(ADB)是一个命令行工具,帮助开发者在模拟器上调试Android代码,并授予对操作系统最敏感功能的访问权。
It should be noted that almost all Android devices by default come with the ADB port disabled, so botnet would target only those devices that have manually been configured to enable port 5555.
除了开采Monero加密货币,亚洲开发银行。安装在受感染设备上的Miner还试图通过扫描互联网上的更多目标来传播自己。
研究人员并没有透露黑客是如何或通过利用ADB漏洞在Android设备上安装恶意软件的。
然而,研究人员认为,黑客没有利用针对任何特定设备供应商的任何漏洞,因为他们发现来自广泛制造商的设备受到影响。
据研究人员称,感染始于1月21日,最近袭击次数有所增加。截至周日,研究人员使用Monero挖掘代码—;仅24小时内就有5000多台受影响设备。
研究人员估计,根据扫描的IP地址,中国(40%)和韩国(31%)的感染率最高。
为了对抗此类恶意软件,建议Android用户不要从app store安装不必要且不受信任的应用程序,即使是从Google Play store,并将设备置于防火墙或VPN之后。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报