HNS物联网僵尸网络给自己的武器库增加了一项新功能:它现在可以通过Wi-Fi连接感染新的Android设备,使用的是Bitdefender Labs发现的Android Debug Bridge (ADB)安全漏洞。
据Bitdefender实验室报道,新的Hide and Seek变种能够通过利用Android开发人员用于故障排除的Android调试桥(ADB)功能在网络中招募新机器人。
虽然并非所有的Android设备都默认启用ADB,但是一些Android厂商决定让它自动启用,通过5555使用Wi-Fi ADB远程连接提供简单易用的攻击媒介。
连接到默认启用ADB的Android系统允许攻击者以root身份获得shell访问权限,使他们能够以完全管理员权限在受感染设备上运行和安装任何内容。
Hide and Seek现在可以使用供应商启用的不安全的Android调试桥(ADB)功能来感染Android设备
1月24日Bitdefender首次发现了隐藏和寻求物联网僵尸网络,它是由大约14000台设备制造的,但在1月26日,它的体积迅速扩大了一倍,超过32000个。
起初,僵尸网络使用基于Telnet的凭证字典攻击来破坏其他物联网设备并增加其数量,但是4月30日,Bitdefender发现Hide and Seek获得了持久性能力并支持感染更多的IPTV摄像机模型。
隐藏和寻求僵尸网络很快就会在其网络中添加数万个额外的设备,因为在端口5555上快速搜索Android调试桥产品功能会导致超过39000个可能被利用的设备。
尽管自2018年1月发现以来,Hide and Seek IoT背后的威胁行为者不断扩展恶意软件的功能,但没有关于僵尸网络目的的信息。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx