Trend Micro вывил новые майнинг-вирусы на Android

Обнаружен новый ботнет для майнинга криптовалюты, использующий порты Android Debug Bridge — систему, предназначенную для устранения дефектов приложений, установленных на большинстве телефонов и планшетов на платформе Android.

Вредоносная программа, как сообщает Trend Micro, обнаружена в 21 стране и наиболее распространена в Южной Корее.

Атака использует преимущество того, что открытые порты ADB не требуют аутентификации по умолчанию, и после установки она предназначена для распространения на любую систему, которая ранее использовала соединение SSH.

Соединения SSH соединяют широкий спектр устройств — от мобильных устройств до гаджетов Интернета вещей (IoT), что означает, что многие продукты восприимчивы к вредоносному ПО. Исследователи поясняют:

Быть ​​«известным устройством» означает, что две системы могут обмениваться данными друг с другом без какой-либо дополнительной аутентификации после первоначального обмена ключами, каждая система считает другую безопасной. Наличие механизма распространения может означать, что эта вредоносная программа может злоупотреблять широко используемым процессом создания SSH-соединений.

Начинается с IP-адреса 45 [.] 67 [.] 14 [.] 179 поступает через ADB и использует командную оболочку для обновления рабочего каталога до «/ data / local / tmp», поскольку файлы .tmp часто имеют разрешение по умолчанию для выполнения команд.

Как только бот определит, что он вошел в honeypot, он использует команду wget, чтобы загрузить полезную нагрузку трех разных майнеров, и прокручивает, если wget отсутствует в зараженной системе.

Вредоносное ПО определяет, какой майнинг лучше всего подходит для эксплуатации жертвы, в зависимости от производителя системы, архитектуры, типа процессора и аппаратного обеспечения.

Затем выполняется дополнительная команда chmod 777 a.sh, чтобы изменить настройки разрешений для подключающегося вируса-майнера. Наконец, бот скрывается от хоста, используя другую команду, rm -rf a.sh *, чтобы удалить загруженный файл. Это также скрывает след, откуда возникла ошибка, когда она распространяется на других жертв.

Исследователи изучили сценарий вторжения и определили три потенциальных майнера, которые могут быть использованы в атаке — все они доставляются по одному URL-адресу:

http://198[.]98[.]51[.]104:282/x86/bash http://198[.]98[.]51[.]104:282/arm/bash http://198[.]98[.]51[.]104:282/aarch64/bash

Они также обнаружили, что сценарий расширяет память хоста за счет включения HugePages, который позволяет страницам памяти, размер которых превышает размер по умолчанию, оптимизировать вывод данных.

Если майнеры уже найдены с помощью системы, ботнет пытается аннулировать их URL и убить их, изменив код хоста.

Пагубные и злонамеренные капли криптомининга постоянно разрабатывают новые способы эксплуатации устройств своих жертв. Прошлым летом Trend Micro наблюдал еще одно использование ADB, которое они назвали Satoshi Variant.

Источник: AltStake



Самые актуальные новости - в Telegram-канале

Читайте также

Вверх