Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Опубликованный в прошлом месяце отчет исследователей из Trend Micro показал, что многие производители смартфонов на базе операционной системы Android поставляют свои устройства с активированной функцией Android Debug Bridge (ADB, универсальный инструмент для дебаггинга). Это потенциальная уязвимость подвергает пользователей риску удаленного проникновения.

Проблема возникает из-за того, что ADB прослушивает порт 5555, следовательно, злоумышленники могут получить удаленный доступ к устройству. ADB изначально задумывался для удаленной связи.

Таким образом, атакующий сможет беспрепятственно выполнить на уязвимом устройстве ряд команд. Эксперты вообще рекомендуют активировать Android Debug Bridge только тогда, когда пользователь подключает свое устройство через USB.

С потенциальной дырой разобрались, однако страшнее другое — исследователи отметили вредоносную киберактивность, в ходе которой неизвестные злоумышленники пытаются подключиться по порту 5555 к уязвимым устройствам, чтобы затем превратить их в часть ботнета.

«Проанализировав сетевые пакеты, мы пришли к выводу, что вредоносная программа распространяется через порт 5555, если он открыт. Далее она устанавливает шелл-скрипт, который выполняет загрузку скриптов второго этапа. Эти скрипты, в свою очередь, ответственны за запуск бинарного файла», — пишут специалисты Trend Micro.

Первую волну исследователи отметили с 9 июля по 10 июля, вторую — 15 июля. Согласно полученным данным, трафик первой волны шел из Китая и США, а второй — из Кореи.

Уязвимы не только смартфоны, в зоне риска также находятся различные IoT-устройства, среди которых и умные телевизоры.

После загрузки на устройство у вредоноса отмечаются возможности червя, благодаря которым он может перемещаться дальше в сети, заражая новые устройства. Эксперты отметили, что командный центр C&C связан с печально известным ботнетом Satori.

Если вы пострадали от этой вредоносной программы, эксперты советуют сбросить устройства к заводским настройкам.

В Беларуси пресечена шпионская прослушка разговоров пилотов авиации

В этом году контрразведка Беларуси выявила и ликвидировала обширную сеть зарубежных спецслужб, которые с помощью местных пособников прослушивали переговоры пилотов гражданской и военной авиации страны.

С этой целью на территории Беларуси были установлены специальные технические средства. Зафиксирован также спутниковый мониторинг объектов оборонного значения, ж/д транспорта, логистики, крупных предприятий (МАЗ, БЕЛАЗ).

«Очень активно ведется радиотехническая и радиоэлектронная разведка, — заявил журналистам глава КГБ Беларуси Иван Тертель. — Практически мы под электронным колпаком находимся».

По его словам, западные спецслужбы также прослушивают телефонные разговоры и проникают в ИКТ-сети, используя их как плацдарм для осуществления терактов за пределами страны.

«Мы эти попытки пресекаем, работаем, но не расслабляемся, потому что понимаем, что в случае изменения какой-то ситуации эти каналы могут быть использованы на территории Беларуси», — подчеркнул председатель КГБ.

Недавно стало известно о еще одной шпионской кампании в Беларуси. На Android-устройства граждан внедряется специализированный, очень скрытный троян ResidentBat (по утверждению правозащитников, его вручную устанавливают местные силовики в ходе допросов диссидентов).

При установке зловред запрашивает десятки разрешений, в том числе на доступ к Accessibility Service, а при запуске уделяет особое внимание перепискам в зашифрованных мессенджерах.

RSS: Новости на портале Anti-Malware.ru