新的Matryosh僵尸网络正在攻击Android设备

admin 2021年2月5日03:35:02评论232 views字数 1147阅读3分49秒阅读模式

更多全球网络安全资讯尽在邑安全

新的Matryosh僵尸网络正在攻击Android设备
中国安全公司奇虎360的网络安全部门Netlab表示,本周发现了一个新兴的恶意软件操作,该操作目前正在感染Android设备,目的是组装DDoS僵尸网络。
僵尸网络名为 Matryosh,它紧随Android设备之后,供应商已经启用了诊断和调试界面,称为Android Debug Bridge,并已在互联网上公开。
活跃在端口5555,这个接口已经成为Android设备的问题已知源多年,不仅适用于智能手机,而且智能电视,机顶盒,并运行Android操作系统的智能设备。
在过去的几年中,诸如ADB.Miner,Ares,IPStorm,Fbot和Trinity之类的恶意软件家族 已经在互联网上扫描了Android设备,其中ADB界面保持活动状态,连接到易受攻击的系统以及下载并安装了恶意负载。
根据 本周发布的 一份报告,Netlab说Matryosh是这一系列针对ADB的僵尸网络中最新的一种,但它有其自身的特色。
这种独特性来自使用Tor网络隐藏其命令和控制服务器,以及使用多层过程获取该服务器的地址-因此,僵尸网络的名称受经典俄罗斯娃的启发。
Netlab研究人员通常是最早发现新兴僵尸网络的人之一,他说该僵尸网络包含一些线索,表明这是同一小组的工作,该小组 于2019年开发了Moobot僵尸网络,并  于2020年开发了 LeetHozer僵尸网络
新的Matryosh僵尸网络正在攻击Android设备
这两个僵尸网络本质上都是构建并用于发起DDoS攻击,这似乎也是Matryosh的主要功能。
Netlab团队说,他们在特定于代码的功能中找到了功能,这些功能将使用受感染的设备通过TCP,UDP和ICMP等协议发起DDoS攻击。
正如先前有关“ ADB问题”的文章所述,最终用户对此几乎无能为力。
虽然智能手机所有者可以使用OS选项中的设置轻松关闭其ADB功能,但对于其他类型的基于Android的设备,大多数设备上都不提供此选项。
因此,结果是,许多系统将在未来数年内仍然处于脆弱状态,并容易遭受滥用,从而为Matryosh等僵尸网络和其他僵尸网络提供大量可被其滥用以进行加密挖掘,DNS劫持或DDoS攻击的设备。

原文来自: zdnet

原文链接: https://www.zdnet.com/article/android-devices-ensnared-in-ddos-botnet/

欢迎收藏并分享朋友圈,让五邑人网络更安全

新的Matryosh僵尸网络正在攻击Android设备

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):新的Matryosh僵尸网络正在攻击Android设备

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月5日03:35:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的Matryosh僵尸网络正在攻击Android设备http://cn-sec.com/archives/262044.html

发表评论

匿名网友 填写信息