手机版
你好,游客 登录 注册
背景:
阅读新闻

HNS物联网僵尸网络现在通过Wi-Fi使用ADB传播到新的Android设备

[日期:2018-10-09] 来源:Linux公社  作者:醉落红尘 [字体: ]

HNS物联网僵尸网络给自己的武器库增加了一项新功能:它现在可以通过Wi-Fi连接感染新的Android设备,使用的是Bitdefender Labs发现的Android Debug Bridge (ADB)安全漏洞。

Bitdefender实验室报道,新的Hide and Seek变种能够通过利用Android开发人员用于故障排除的Android调试桥(ADB)功能在网络中招募新机器人。

虽然并非所有的Android设备都默认启用ADB,但是一些Android厂商决定让它自动启用,通过5555使用Wi-Fi ADB远程连接提供简单易用的攻击媒介。

连接到默认启用ADB的Android系统允许攻击者以root身份获得shell访问权限,使他们能够以完全管理员权限在受感染设备上运行和安装任何内容。

Hide and Seek现在可以使用供应商启用的不安全的Android调试桥(ADB)功能来感染Android设备

1月24日Bitdefender首次发现了隐藏和寻求物联网僵尸网络,它是由大约14000台设备制造的,但在1月26日,它的体积迅速扩大了一倍,超过32000个。

起初,僵尸网络使用基于Telnet的凭证字典攻击来破坏其他物联网设备并增加其数量,但是4月30日,Bitdefender发现Hide and Seek获得了持久性能力并支持感染更多的IPTV摄像机模型。

隐藏和寻求僵尸网络很快就会在其网络中添加数万个额外的设备,因为在端口5555上快速搜索Android调试桥产品功能会导致超过39000个可能被利用的设备。

尽管自2018年1月发现以来,Hide and Seek IoT背后的威胁行为者不断扩展恶意软件的功能,但没有关于僵尸网络目的的信息。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-10/154712.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款