Två botnät är kampen över kontrollen av tusentals utan säkerhet Android-enheter

0
148

Noll

fight-fbot-trinity.png

Två botnet gäng som kämpar för att ta kontroll över så många osäkra Android-enheter som de kan använda sina resurser och min cryptocurrency ägarna bakom ryggar.

Turf krig mellan dessa två botnät –en som heter Fbot och andra som heter Trinity– har pågått i minst en månad om vi ska kombinera de olika ledtrådar från rapporter utgivna av olika it-säkerhetsföretag.

Båda är i direkt konkurrens och går efter samma mål, nämligen att Android-enheter som leverantörer eller ägare har lämnat diagnostik port utsätts online.

Denna port är 5555, och den är värd en vanlig Android-funktion som kallas Android Debug Bridge (ADB). Alla Android-enheter som har stöd för det, men de flesta kommer med den funktionshindrade.

Men medan ADB är inaktiverat på hundratals miljoner enheter, det finns tiotusentals där denna funktion har lämnat aktiveras, antingen av misstag under enhetens montering och testning process eller genom att användaren efter att han använt ADB för att felsöka eller anpassa sin telefon.

Att göra saken värre, i dess standardkonfiguration, ADB interface också att inte använda ett lösenord. När ADB-porten är aktiverad och enheten är ansluten till internet, ADB-funktionen fungerar som ett permanent vidöppna bakdörrar i utsatta enheter.

Enligt en Shodan sök, antalet Android-enheter med en ADB-port utsatt online varierar vanligen mellan 30 000 och 35 000 personer under en dag.

Cyber-brottslingar har också märkt dessa enheter. Tillbaka i februari i år, ett botnät byggd på en malware stam som kallas ADB.Gruvarbetare hade smittats nästan 7 500 enheter, de flesta av dem är Android-baserade smarta Tv-apparater och TV-boxar.

ADB.Gruvarbetare crew bryts cryptocurrency, och i slutet, visade en fin vinst. Men detta malware stam som utvecklats med tiden och senare förvandlats till en ny botnät som heter Trinity-även känd som kom.ufo.gruvarbetare, efter namnet på dess process.

Botnät har setts av Qihoo 360 Netlab i September och var still going strong i oktober när Ixia forskare också såg det på nätet.

Precis som tidigare ADB.Gruvarbetare inkarnation, Trinity botnät har fortsatt att förlita sig på de utsatta ADB-gränssnitt för att komma åt enheter, plantera sina crypto-utvinning av skadlig kod, och sedan använda den infekterade enheten att sprida sig till nya offer.

Men, ADB.Miner och Trinity framgångar har också utarbetat nya utmanare på scenen. Börjar också med September, en annan botnet var också sett scanning enheter med en ADB-port vänster utsätts online. Denna andra botnät, som heter Fbot, har inte sett mining cryptocurrency, men ändå.

För inte, Fbot, som forskarna säger aktier kod med Satori IoT DDoS-malware, har endast varit inriktad på att sprida till så många enheter som möjligt och permanent lossryckning Trinity från infekterade enheter. Du ser, Fbot innehåller speciella kod som specifikt söker efter Trinity filnamn (kom.ufo.gruvarbetare) och tar bort den.

Medan dess syfte är fortfarande ett mysterium och det kan ta lite tid innan Fbot blir lika stor som Trinty, det är klart att Android-enhet ägarna behöver för att ta del av denna malware trenden och se till att deras enhet är inte utsätta ADB-port på nätet.

Den här guiden kommer att hjälpa enhet ägarna inaktivera ADB-tjänst-som också kallas “USB-Felsökning” i många Android-enheter’ inställningar i skärmmenyerna.

Tillbaka i juni, infosec expertkommentator Kevin Beaumont hade föreslagit att de mobila operatörerna skulle kunna göra alla en tjänst genom att blockera inkommande trafik i sina nät som riktade port 5555, som skulle göra genomsökningar för att öppna ADB hamnar värdelös, effektivt blockerar all exploatering försök.

Relaterade täckning:

Hackare är i allt större utsträckning förstör loggar för att dölja attackerCisco zero-day utnyttjas i det vilda för att krascha och ladda enheterSatori botnet författare i fängelse igen efter att bryta väntan på rättegång villkor för att släppaNya säkerhetsbrist påverkan de flesta Linux-och BSD-distributionerNya DDoS-botnät går efter Hadoop enterprise-servrarHackare efterfrågan bitcoin från PGA-i ransomware attack, säger rapporterar CNETAvancerat DDoS-attacker ökade med 16% från förra året TechRepublicForskare hitta Stuxnet, Mirai, WannaCry lurar i industriell USB-enheter

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0