陷入DDoS僵尸网络的Android设备
Lasted 2021-02-05 13:16:42
中国安全公司奇虎360的网络安全部门Netlab表示,本周发现了一个新兴的恶意软件操作,该操作目前正在感染Android设备,目的是组装DDoS僵尸网络。
僵尸网络名为Matryosh,它追随Android设备,供应商已经启用并在互联网上公开了称为Android Debug Bridge的诊断和调试接口。
多年来,该接口在端口5555上有效,已成为Android设备已知的问题根源,不仅对于智能手机,而且对于智能电视,机顶盒和其他运行Android OS的智能设备也是如此。
在过去的几年中,ADB.Miner,Ares,IPStorm,Fbot和Trinity等恶意软件家族已经在互联网上扫描了Android设备,其中ADB接口处于活动状态,已连接到易受攻击的系统以及下载并安装了恶意负载。
根据本周发布的一份报告,Netlab表示Matryosh是这一系列针对ADB的僵尸网络中最新的一种,但有其自身特色。
这种独特性来自使用Tor网络隐藏其命令和控制服务器,以及使用多层过程获取该服务器的地址-因此,僵尸网络的名称受经典俄罗斯娃的启发。
Netlab研究人员通常是最早发现新兴僵尸网络的人之一,他说该僵尸网络包含一些线索,表明这是2019年开发Moobot僵尸网络和2020年开发LeetHozer僵尸网络的同一小组的工作。
Netlab团队说,他们在特定于代码的功能中找到了功能,这些功能将使用受感染的设备通过TCP,UDP和ICMP等协议发起DDoS攻击。