یک بدافزار اندرویدی جدید دستگاههای اندروید را با هدف راهاندازی باتنتی از این دستگاهها برای اجرای حملات DdoS هدف قرار داده است. این بدافزار Matryosh نام داشته و فریمورک بدافزار Mirai استفاده کرده و از طریق اینترفیسهای Android Debug Bridge (ADB) برای آلوده کردن دستگاههای اندرویدی تحت شبکه، توزیع میشود. ADB یک ابزار خط-فرمان و بخشی از Android SDK است که ارتباطات را هندل کرده و به توسعهدهندگان اجازه میدهد تا برنامههای اندرویدی را روی تجهیزات نصب و دیباگ کنند. این اینترفیسها در حالت پیشفرض باید غیرفعال باشد ولی برخی از سازندگان تجهیزات اندرویدی آن را فعال میکنند و از این طریق دستگاه از سمت پورت ۵۵۵۵ TCP در معرض حملات مهاجمان سایبری قرار میگیرد. این اولین بار نیست که یک باتنت از ADB بهرهبرداری میکند. محققان امنیتی اعلام کردند این باتنت جدید از حیث فرمت دستورات و استفاده از TOR C2 بسیار مشابه باتنت LeetHozer است که توسط گروه نفوذ Moobot توسعه یافته است.
پستهای مشابه
-
Kubernetes RBAC در یک کمپین بزرگ برای استخراج ارزهای دیجیتال مورد سوء استفاده قرار گرفت
یک کمپین حمله در مقیاس بزرگ که در طبیعت کشف شده است از Kubernetes (K8s) Role-Based... -
نقصهای مهم در کتابخانه جاوا اسکریپت vm2 می تواند منجر به اجرای کد از راه دور شود
دور جدیدی از وصلهها برای کتابخانه جاوا اسکریپت vm2 در دسترس قرار گرفته است تا دو... -
آسیبپذیری جدید Microsoft Azure حسابهای کاربری ذخیرهسازی را در معرض هکرها قرار میدهد
یک “نقص طراحی” کشف شده در Microsoft Azure می تواند توسط مهاجمان برای دسترسی به حساب...