8% умных телевизоров и устройств на Android уязвимы для нового майнера Monero





Около 8% умных телевизоров и устройств на Android уязвимы для нового майнера, сообщает компания «Доктор Веб».

Информация о распространении троянца Android.CoinMine.15, известного также под названием ADB.miner, появилась несколько дней назад в блоге китайской компании, работающей в сфере информационной безопасности. По данным китайских исследователей, скорость распространения троянца в активный период была очень велика: ежедневно количество инфицированных устройств возрастало вдвое.

Специалисты «Доктор Веб» полагают, что большинство зараженных устройств – «умные» телевизоры, поскольку именно они, как правило, имеют постоянное подключение к Интернету с использованием ADB.

Этот Android-троянец, предназначенный для добычи криптовалюты Monero, способен инфицировать другие устройства без участия пользователя. Вредоносная программа Android.CoinMine.15 заражает Android-устройства с открытым портом 5555, который используется интерфейсом отладчика Android Debug Bridge (ADB). Инфицированными могут оказаться не только «умные» телевизоры, но также смартфоны, планшеты, телевизионные приставки, роутеры, медиаплееры и ресиверы – то есть устройства, использующие отладку по сети. Еще одним потенциально уязвимым устройством является одноплатный компьютер Raspberry Pi 3 с установленной ОС Android.

Распространение троянца происходит следующим образом. С другого зараженного устройства на атакуемый узел устанавливается приложение droidbot.apk, а также файлы с именами nohup, sss и bot.dat. Затем файл sss запускается с помощью утилиты nohup и в процессе работы становится демоном. После этого он извлекает из bot.dat другие компоненты троянца, в том числе конфигурационный файл в формате JSON, приложения-майнеры (для 32- и 64-разрядной версии ОС) и экземпляр троянской программы droidbot. После запуска droidbot в непрерывном цикле случайным образом генерирует IP-адрес и пытается подключиться к порту 5555. В случае успеха троянец предпринимает попытку заразить обнаруженное устройство с использованием интерфейса отладчика ADB. В отдельном потоке Android.CoinMine.15 запускает приложение-майнер, предназначенное для добычи криптовалюты Monero (XMR). Заражение подобными вредоносными программами может привести к заметному снижению быстродействия устройства, его нагреву, а также быстрому расходованию ресурса аккумулятора.

В ОС Android отладчик ADB по умолчанию отключен, однако некоторые производители все же оставляют его включенным. Кроме того, ADB по каким-либо причинам может быть включен самим пользователем — чаще всего режим отладки необходим разработчикам программ. Согласно статистике, собранной Dr.Web для Android, отладчик Android Debug Bridge включен на 8% устройств, защищенных этим антивирусом. Поскольку такая настройка может представлять потенциальную угрозу, специальный компонент Dr.Web – Аудитор безопасности – предупреждает пользователя о включенном отладчике и предлагает отключить его.

Специалисты компании «Доктор Веб» рекомендуют всем владельцам Android-устройств выполнить проверку операционной системы на предмет потенциально опасных настроек. Если на вашем устройстве включена, но не используется отладка по USB, лучше эту функцию отключить.

Автор: Softodrom.ru
Дата:


» Оставьте первым свой комментарий


Новости > Безопасность > 8% умных телевизоров и устройств на Android уязвимы для нового майнера Monero
Все рубрики статей:
Топ-сегодня: Безопасность
Этичный хакер из России меняет настройки в чужих роутерах, защищая их от ботнетов
Активист, представившийся Алексеем, утверждает, что пропатчил около 100 тыс. маршрутизаторов без ведома их владельцев. Эксперты отмечают, что несмотря на благие намерения, подобные действия противозаконны.
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
Антивирусы: популярность и надежность - не всегда одно и то же
Об этом свидетельствуют результаты тестов авторитетного журнала Virus Bulletin
Прокуратура будет мониторить «ВКонтакте» с помощью специального софта
На запросы прокуратуры руководство ООО «В Контакте» сообщило об отсутствии технической возможности тотальной системы фильтрации всех материалов, размещаемых пользователями в сети
Хакеры положили WikiLeaks
В преддверии новой порции компромата скандально известный сайт WikiLeaks подвергся массированной DDoS-атаке
Новые статьи: Безопасность
Этичный хакер из России меняет настройки в чужих роутерах, защищая их от ботнетов
Активист, представившийся Алексеем, утверждает, что пропатчил около 100 тыс. маршрутизаторов без ведома их владельцев. Эксперты отмечают, что несмотря на благие намерения, подобные действия противозаконны.
Хостинг-провайдеры медленно реагируют на жалобы о зловредах
Только 16% хостеров реагируют на проблему в течение 6 часов, а за час обработать жалобу могут лишь 2% провайдеров
Министр обороны Нидерландов заявила о кибервойне с Россией
Одновременно с Нидерландами с обвинениями в адрес России выступили Великобритания, США и Канада
Пентагон сообщил о взломе своей базы данных
Пентагон изучает обстоятельства попадания к хакерам личных данных своих сотрудников
Управление «К» выявило в соцсетях 500 несовершеннолетних, призывавших к насилию в школах
Сотрудниками Управления «К» МВД России совместно с региональными подразделениями организована работа по пресечению противоправной деятельности лиц, провоцирующих несовершеннолетних посредством сети Интернет на деструктивное поведение

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2018 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».