Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Опубликованный в прошлом месяце отчет исследователей из Trend Micro показал, что многие производители смартфонов на базе операционной системы Android поставляют свои устройства с активированной функцией Android Debug Bridge (ADB, универсальный инструмент для дебаггинга). Это потенциальная уязвимость подвергает пользователей риску удаленного проникновения.

Проблема возникает из-за того, что ADB прослушивает порт 5555, следовательно, злоумышленники могут получить удаленный доступ к устройству. ADB изначально задумывался для удаленной связи.

Таким образом, атакующий сможет беспрепятственно выполнить на уязвимом устройстве ряд команд. Эксперты вообще рекомендуют активировать Android Debug Bridge только тогда, когда пользователь подключает свое устройство через USB.

С потенциальной дырой разобрались, однако страшнее другое — исследователи отметили вредоносную киберактивность, в ходе которой неизвестные злоумышленники пытаются подключиться по порту 5555 к уязвимым устройствам, чтобы затем превратить их в часть ботнета.

«Проанализировав сетевые пакеты, мы пришли к выводу, что вредоносная программа распространяется через порт 5555, если он открыт. Далее она устанавливает шелл-скрипт, который выполняет загрузку скриптов второго этапа. Эти скрипты, в свою очередь, ответственны за запуск бинарного файла», — пишут специалисты Trend Micro.

Первую волну исследователи отметили с 9 июля по 10 июля, вторую — 15 июля. Согласно полученным данным, трафик первой волны шел из Китая и США, а второй — из Кореи.

Уязвимы не только смартфоны, в зоне риска также находятся различные IoT-устройства, среди которых и умные телевизоры.

После загрузки на устройство у вредоноса отмечаются возможности червя, благодаря которым он может перемещаться дальше в сети, заражая новые устройства. Эксперты отметили, что командный центр C&C связан с печально известным ботнетом Satori.

Если вы пострадали от этой вредоносной программы, эксперты советуют сбросить устройства к заводским настройкам.

Россиянам за рубежом блокируют доступ к сайтам и приложениям

Российские туристы всё чаще сталкиваются с тем, что не могут открыть некоторые российские сайты и приложения при подключении к публичным сетям Wi-Fi за рубежом. В результате у части пользователей возникают сложности, например, при покупке билетов через российские онлайн-агрегаторы.

О проблеме сообщило издание Msk Online со ссылкой на Ассоциацию туроператоров России (АТОР).

В свою очередь, в АТОР сослались на жалобы клиентов туркомпаний. Там связали такие сложности с противодействием средствам обхода блокировок: в отдельных случаях популярные ресурсы и приложения могут не открываться при включённом VPN.

Так, один из туристов рассказал о проблемах, с которыми столкнулся в Турции. Подключившись к Wi-Fi в отеле, он не смог воспользоваться приложением агрегатора и открыть сайт авиакомпании, чтобы купить обратный билет. При этом при подключении к другой сети оба сервиса работали корректно.

По данным АТОР, проблема не носит массового характера и пока не считается критичной. Она проявляется не во всех странах, а пользователи, как правило, могут найти альтернативный способ подключения, при котором сервисы работают нормально. В ассоциации порекомендовали туристам не откладывать важные действия на последний момент, брать с собой наличные в валюте, распечатывать важные документы на случай сбоев и учитывать, что привычные цифровые сервисы за рубежом могут работать нестабильно.

RSS: Новости на портале Anti-Malware.ru