Специалисты Netlab, подразделения китайской компании Qihoo 360, сообщили об обнаружении нового вредоносного ПО, активно атакующего устройства под управлением ОС Android для их объединения в бот-сеть. Зловред использует для проникновения на устройства интерфейс отладки и диагностики Android Debug Bridge (ADB), привязанный к порту 5555, который по умолчанию оставляют активированным многие производители. Эта проблема остается актуальной для Android-устройств уже несколько лет, ранее подобным же образом распространялись, например, такие зловреды как ADB.Miner, Ares, IPStorm, Fbot и Trinity.
Новое вредоносное ПО получило название Matryosh (от Matryoshka, что, вероятно, должно прозрачно намекать на его происхождение). Его отличительно особенностью является то, что командные серверы злоумышленников располагаются в анонимной сети Tor, и доступ к ним скрыт несколькими слоями «маскировки» - еще одна аналогия с матрешкой. Главной целью, по мнению китайских исследователей, является объединение инфицированных устройств в ботнет для последующей организации DDoS-атак. Пользователи Android-смартфонов могут защититься от Matryosh, отключив ADB в настройках. Проблема, однако, состоит в том, что операционную систему Android используют и телевизоры, и телевизионные приставки-декодеры, и великое множество других «умных» устройств. И в большинстве из них опции отключения ADB просто нет, а значит, нет и возможности защититься от атаки.
Источник: ZDNet
г. Москва, улица 8 марта, дом 1, строение 12 (БЦ Трио, первая башня)
+7 495 730-2969 info@tcinet.ru
+7 495 730-2970