查看原文
其他

注意!首个物联网僵尸网络新变种肆虐,大批Android设备用户受害

看雪学院 看雪学院 2019-05-26


今年初发现的首个物联网僵尸网络Hide and Seek(HNS)近日出现了新型变种,利用Android Debug Bridge (ADB)功能中所存在的漏洞通过Wifi网络连接来感染Android设备,且设备无法通过重启清除感染,将继续保留在设备上。


那么,HNS到底是如何实施攻击,影响程度与范围又有多大呢,我们来了解一下。



Hid and Seek(HNS)是什么?


HNS是由Bitdefender的研究人员于今年初发现的一种新兴僵尸网络,它使用先进的通信技术来利用受害者并构建其基础设施。几天内在大型僵尸网络中积累了超过90,000台设备后,很快就变得臭名昭着。



Hid and Seek(HNS)的影响


HNS僵尸网络以复杂和分散的方式进行通信,并使用多种防篡改技术来防止第三方劫持它。HNS可以通过与Reaper(CVE-2016-10401和其他针对网络设备的漏洞)相同的漏洞对一系列设备执行Web开发。


HNS嵌入了多个命令,例如数据泄漏,代码执行和对设备操作的干扰。


HNS感染设备数量大约为1.4万台。1月26日感染设备数量迅速扩大,超过3.2万台物联网设备被感染,而且在设备重启之后依然会保留在受感染的设备上。



Hid and Seek(HNS) 新变种如何实施攻击?


近日Bitdefender Labs发布报告称已经发现新型变种。利用Android开发者调试之用的Android Debug Bridge (ADB)功能中所存在的漏洞,该变种通过WiFi网络连接来感染Android设备,使之成为僵尸网络的一员。



虽然并非所有Android都默认启用ADB功能,但部分Android手机厂商会默认自动启用,可以通过5555端口使用WiFi ADB远程连接就能轻松进行攻击。在连接至默认激活ADB的Android系统之后,允许攻击者以root级别获得shell访问,可以在受感染设备上运行和安装任何东西。



这种物联网恶意软件在某些情况下会将其自身复制到/etc/init.d/,这是一个在基于Linux的操作系统上放置守护程序脚本的文件夹,就像路由器和物联网设备上的守护程序脚本一样。由此,设备的操作系统将在重启后自动启动恶意软件的进程。



参考来源:

  • bitdefender

  • cnBeta.COM




- End -



往期热门资讯:                                        



公众号ID:ikanxue
官方微博:看雪安全

商务合作:wsc@kanxue.com

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存