注意!首个物联网僵尸网络新变种肆虐,大批Android设备用户受害
今年初发现的首个物联网僵尸网络Hide and Seek(HNS)近日出现了新型变种,利用Android Debug Bridge (ADB)功能中所存在的漏洞通过Wifi网络连接来感染Android设备,且设备无法通过重启清除感染,将继续保留在设备上。
那么,HNS到底是如何实施攻击,影响程度与范围又有多大呢,我们来了解一下。
Hid and Seek(HNS)是什么?
HNS是由Bitdefender的研究人员于今年初发现的一种新兴僵尸网络,它使用先进的通信技术来利用受害者并构建其基础设施。几天内在大型僵尸网络中积累了超过90,000台设备后,很快就变得臭名昭着。
Hid and Seek(HNS)的影响
HNS僵尸网络以复杂和分散的方式进行通信,并使用多种防篡改技术来防止第三方劫持它。HNS可以通过与Reaper(CVE-2016-10401和其他针对网络设备的漏洞)相同的漏洞对一系列设备执行Web开发。
HNS嵌入了多个命令,例如数据泄漏,代码执行和对设备操作的干扰。
HNS感染设备数量大约为1.4万台。1月26日感染设备数量迅速扩大,超过3.2万台物联网设备被感染,而且在设备重启之后依然会保留在受感染的设备上。
Hid and Seek(HNS) 新变种如何实施攻击?
近日Bitdefender Labs发布报告称已经发现新型变种。利用Android开发者调试之用的Android Debug Bridge (ADB)功能中所存在的漏洞,该变种通过WiFi网络连接来感染Android设备,使之成为僵尸网络的一员。
虽然并非所有Android都默认启用ADB功能,但部分Android手机厂商会默认自动启用,可以通过5555端口使用WiFi
ADB远程连接就能轻松进行攻击。在连接至默认激活ADB的Android系统之后,允许攻击者以root级别获得shell访问,可以在受感染设备上运行和安装任何东西。
这种物联网恶意软件在某些情况下会将其自身复制到/etc/init.d/,这是一个在基于Linux的操作系统上放置守护程序脚本的文件夹,就像路由器和物联网设备上的守护程序脚本一样。由此,设备的操作系统将在重启后自动启动恶意软件的进程。
参考来源:
bitdefender
cnBeta.COM
- End -
往期热门资讯:
50万用户数据遭泄露,谷歌将永久关闭Google Plus
男子窃取火车电力“采矿”比特币,被处以三年半监禁及10万元罚款
故事 | 一个人两个世界
苹果和亚马逊否认被中国微型芯片渗透
人工智能,智享安全 | 2018 AIIA 人工智能开发者大会
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com