陷入DDoS殭屍網絡的Android設備

新的Matryosh殭屍網絡將ADB調試界面暴露在互聯網上

最近更新時間 2021-02-05 13:16:42

Android

中國安全公司奇虎360的網絡安全部門Netlab表示,本週發現了一個新興的惡意軟件操作,該操作目前正在感染Android設備,目的是組裝DDoS殭屍網絡。

殭屍網絡名為Matryosh,它追隨Android設備,供應商已經啟用並在互聯網上公開了稱為Android Debug Bridge的診斷和調試接口。

多年來,該接口在端口5555上有效,已成為Android設備已知的問題根源,不僅對於智能手機,而且對於智能電視,機頂盒和其他運行Android OS的智能設備也是如此。

在過去的幾年中,ADB.Miner,Ares,IPStorm,Fbot和Trinity等惡意軟件家族已經在互聯網上掃描了Android設備,其中ADB接口處於活動狀態,已連接到易受攻擊的系統以及下載並安裝了惡意負載。

根據本週發佈的一份報告,Netlab表示Matryosh是這一系列針對ADB的殭屍網絡中最新的一種,但有其自身特色。

這種獨特性來自使用Tor網絡隱藏其命令和控制服務器,以及使用多層過程獲取該服務器的地址-因此,殭屍網絡的名稱受經典俄羅斯娃的啟發。

Netlab研究人員通常是最早發現新興殭屍網絡的人之一,他說該殭屍網絡包含一些線索,表明這是2019年開發Moobot殭屍網​​絡和2020年開發LeetHozer殭屍網絡的同一小組的工作。

Netlab團隊說,他們在特定於代碼的功能中找到了功能,這些功能將使用受感染的設備通過TCP,UDP和ICMP等協議發起DDoS攻擊。

rss_feed