中国安全公司奇虎360的网络安全部门Netlab表示,本周发现了一个新兴的恶意软件操作,该操作目前正在感染Android设备,目的是组装DDoS僵尸网络。
僵尸网络名为 Matryosh,它紧随Android设备之后,供应商已经启用了诊断和调试界面,称为Android Debug Bridge,并已在互联网上公开。
活跃在端口5555,这个接口已经成为Android设备的问题已知源多年,不仅适用于智能手机,而且智能电视,机顶盒,并运行Android操作系统的智能设备。
在过去的几年中,诸如ADB.Miner,Ares,IPStorm,Fbot和Trinity之类的恶意软件家族 已经在互联网上扫描了Android设备,其中ADB界面保持活动状态,连接到易受攻击的系统以及下载并安装了恶意负载。
根据 本周发布的 一份报告,Netlab说Matryosh是这一系列针对ADB的僵尸网络中最新的一种,但它有其自身的特色。
这种独特性来自使用Tor网络隐藏其命令和控制服务器,以及使用多层过程获取该服务器的地址-因此,僵尸网络的名称受经典俄罗斯娃的启发。
Netlab研究人员通常是最早发现新兴僵尸网络的人之一,他说该僵尸网络包含一些线索,表明这是同一小组的工作,该小组 于2019年开发了Moobot僵尸网络,并 于2020年开发了 LeetHozer僵尸网络。
这两个僵尸网络本质上都是构建并用于发起DDoS攻击,这似乎也是Matryosh的主要功能。
Netlab团队说,他们在特定于代码的功能中找到了功能,这些功能将使用受感染的设备通过TCP,UDP和ICMP等协议发起DDoS攻击。
正如先前有关“ ADB问题”的文章所述,最终用户对此几乎无能为力。
虽然智能手机所有者可以使用OS选项中的设置轻松关闭其ADB功能,但对于其他类型的基于Android的设备,大多数设备上都不提供此选项。
因此,结果是,许多系统将在未来数年内仍然处于脆弱状态,并容易遭受滥用,从而为Matryosh等僵尸网络和其他僵尸网络提供大量可被其滥用以进行加密挖掘,DNS劫持或DDoS攻击的设备。
原文来自: zdnet
原文链接: https://www.zdnet.com/article/android-devices-ensnared-in-ddos-botnet/
![新的Matryosh僵尸网络正在攻击Android设备 新的Matryosh僵尸网络正在攻击Android设备]()
欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!
本文始发于微信公众号(邑安全):新的Matryosh僵尸网络正在攻击Android设备
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/262044.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论