8% умных телевизоров и устройств на Android уязвимы для нового майнера Monero





Около 8% умных телевизоров и устройств на Android уязвимы для нового майнера, сообщает компания «Доктор Веб».

Информация о распространении троянца Android.CoinMine.15, известного также под названием ADB.miner, появилась несколько дней назад в блоге китайской компании, работающей в сфере информационной безопасности. По данным китайских исследователей, скорость распространения троянца в активный период была очень велика: ежедневно количество инфицированных устройств возрастало вдвое.

Специалисты «Доктор Веб» полагают, что большинство зараженных устройств – «умные» телевизоры, поскольку именно они, как правило, имеют постоянное подключение к Интернету с использованием ADB.

Этот Android-троянец, предназначенный для добычи криптовалюты Monero, способен инфицировать другие устройства без участия пользователя. Вредоносная программа Android.CoinMine.15 заражает Android-устройства с открытым портом 5555, который используется интерфейсом отладчика Android Debug Bridge (ADB). Инфицированными могут оказаться не только «умные» телевизоры, но также смартфоны, планшеты, телевизионные приставки, роутеры, медиаплееры и ресиверы – то есть устройства, использующие отладку по сети. Еще одним потенциально уязвимым устройством является одноплатный компьютер Raspberry Pi 3 с установленной ОС Android.

Распространение троянца происходит следующим образом. С другого зараженного устройства на атакуемый узел устанавливается приложение droidbot.apk, а также файлы с именами nohup, sss и bot.dat. Затем файл sss запускается с помощью утилиты nohup и в процессе работы становится демоном. После этого он извлекает из bot.dat другие компоненты троянца, в том числе конфигурационный файл в формате JSON, приложения-майнеры (для 32- и 64-разрядной версии ОС) и экземпляр троянской программы droidbot. После запуска droidbot в непрерывном цикле случайным образом генерирует IP-адрес и пытается подключиться к порту 5555. В случае успеха троянец предпринимает попытку заразить обнаруженное устройство с использованием интерфейса отладчика ADB. В отдельном потоке Android.CoinMine.15 запускает приложение-майнер, предназначенное для добычи криптовалюты Monero (XMR). Заражение подобными вредоносными программами может привести к заметному снижению быстродействия устройства, его нагреву, а также быстрому расходованию ресурса аккумулятора.

В ОС Android отладчик ADB по умолчанию отключен, однако некоторые производители все же оставляют его включенным. Кроме того, ADB по каким-либо причинам может быть включен самим пользователем — чаще всего режим отладки необходим разработчикам программ. Согласно статистике, собранной Dr.Web для Android, отладчик Android Debug Bridge включен на 8% устройств, защищенных этим антивирусом. Поскольку такая настройка может представлять потенциальную угрозу, специальный компонент Dr.Web – Аудитор безопасности – предупреждает пользователя о включенном отладчике и предлагает отключить его.

Специалисты компании «Доктор Веб» рекомендуют всем владельцам Android-устройств выполнить проверку операционной системы на предмет потенциально опасных настроек. Если на вашем устройстве включена, но не используется отладка по USB, лучше эту функцию отключить.

Автор: Softodrom.ru
Дата:


» Оставьте первым свой комментарий


Новости > Безопасность > 8% умных телевизоров и устройств на Android уязвимы для нового майнера Monero
Все рубрики статей:
Топ-сегодня: Безопасность
Эксперты оценили защиту российского трафика от перехвата
Основной причиной возникновения уязвимости являются ошибки администраторов доменных имен, неверно настраивающих параметры DNS
В Петербурге пойман SMS-мошенник, укравший 6 млн рублей
41-летний подозреваемый задержан полицейскими на съемной квартире, там же обнаружено специальное оборудование и десятки сим-карт, с которых совершались звонки
Как узнать емейл человека?
На этот раз мы обсудим проблему приватности и безопасности применительно к задаче поиска адреса электронной почты нужного нам человека
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
Вредоносный ярлык маскируется под пиратские копии популярных фильмов
Технически LNK-эксплойты — это обычные ярлыки Windows, где вместо пути к целевому объекту прописаны команды PowerShell
Новые статьи: Безопасность
Эксперты оценили защиту российского трафика от перехвата
Основной причиной возникновения уязвимости являются ошибки администраторов доменных имен, неверно настраивающих параметры DNS
В Петербурге пойман SMS-мошенник, укравший 6 млн рублей
41-летний подозреваемый задержан полицейскими на съемной квартире, там же обнаружено специальное оборудование и десятки сим-карт, с которых совершались звонки
Украинская киберполиция арестовала две группы хакеров
Подозреваемые создали бот-сеть, которая сканировала Интернет в поисках открытых портов удаленного доступа
В Марий Эл пойман взломщик смартфонов
В результате обыска по месту жительства злоумышленника обнаружены и изъяты мобильные телефоны, сим-карты, банковские карты и компьютер
8 млн человек скачали из Google Play фальшивые приложения с агрессивной рекламой
Ни одно из приложений не выполняло заявленных в описании функций — вместо этого они показывали навязчивую рекламу

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».