1. 程式人生 > >HNS物聯網僵屍網路現在通過Wi-Fi使用ADB傳播到新的Android裝置

HNS物聯網僵屍網路現在通過Wi-Fi使用ADB傳播到新的Android裝置

Bitdefender實驗室報道,新的Hide and Seek變種能夠通過利用Android開發人員用於故障排除的Android除錯橋(ADB)功能在網路中招募新機器人。

雖然並非所有的Android裝置都預設啟用ADB,但是一些Android廠商決定讓它自動啟用,通過5555使用Wi-Fi ADB遠端連線提供簡單易用的攻擊媒介。

連線到預設啟用ADB的Android系統允許攻擊者以root身份獲得shell訪問許可權,使他們能夠以完全管理員許可權在受感染裝置上執行和安裝任何內容。

Hide and Seek現在可以使用供應商啟用的不安全的Android除錯橋(ADB)功能來感染Android裝置

1月24日Bitdefender首次發現了隱藏和尋求物聯網僵屍網路,它是由大約14000臺裝置製造的,但在1月26日,它的體積迅速擴大了一倍,超過32000個。

起初,僵屍網路使用基於Telnet的憑證字典攻擊來破壞其他物聯網裝置並增加其數量,但是4月30日,Bitdefender發現Hide and Seek獲得了永續性能力並支援感染更多的IPTV攝像機模型。

隱藏和尋求僵屍網路很快就會在其網路中新增數萬個額外的裝置,因為在埠5555上快速搜尋Android除錯橋產品功能會導致超過39000個可能被利用的裝置。

儘管自2018年1月發現以來,Hide and Seek IoT背後的威脅行為者不斷擴充套件惡意軟體的功能,但沒有關於僵屍網路目的的資訊。