[圖]物聯網殭屍網路“捉迷藏”新變種發現:Android裝置成新受害者
圖片來自於 ofollow,noindex">Bitdefender Labs
雖然並非所有Android都預設啟用ADB功能,但部分Android手機廠商會預設自動啟用,可以通過5555埠使用WiFi ADB遠端連線就能輕鬆進行攻擊。在連線至預設啟用ADB的Android系統之後,允許攻擊者以root級別獲得shell訪問,可以在受感染裝置上執行和安裝任何東西。
圖片來自於 Bitdefender Labs
Hide and Seek於今年1月24日由Bitdefender首次發現,感染裝置數量大約為1.4萬臺。不過在1月26日感染裝置數量迅速擴大,超過3.2萬臺物聯網裝置被感染,而且在裝置重啟之後依然會保留在受感染的裝置上。這種物聯網惡意軟體在某些情況下會將其自身複製到/etc/init.d/,這是一個在基於Linux的作業系統上放置守護程式指令碼的資料夾,就像路由器和物聯網裝置上的守護程式指令碼一樣。由此,裝置的作業系統將在重啟後自動啟動惡意軟體的程序。