Fertőzött okostévék bányásszák a kriptopénzt

Már okostévéket is fertőznek a kiberbűnözők annak érdekében, hogy minél több kriptopénzre tegyenek szert. Eközben az okostelefonok is egyre gyakrabban dolgoznak a csalóknak.
 

Manapság már nem újdonság, hogy a kiberbűnözők fertőzött számítógépekből, eszközökből álló hálózatokat alakítanak ki azért, hogy a kriptopénz bányászatba minél több számítási kapacitást tudjanak bevonni. Ugyanakkor ehhez nem kizárólag PC-ket vagy szervereket használnak, hanem IoT eszközöket, okostelefonokat stb. is. Az IoT különösen felkapott lett mostanság e tekintetben is, de az Android sem szorul háttérbe a csalók berkein belül. Elkezdett terebélyesedni ugyanis az első olyan Mirai-alapú botnet, amely kifejezetten androidos készülékekre specializálódott, és Monero bányászatba fogja be azokat.
 
A NetLab biztonsági kutatói szerint a botnet első jeleit január 21-én fedezték fel. Február 4-ére pedig már több ezerre emelkedett azon eszközök száma, amelyek a kártékony hálózathoz kapcsolódtak. Az eddigi vizsgálatok szerint a csalók az Android alapú készülékeket vették célba, és az 5555-ös porton keresztül ostromolják azokat. Ez a port az ADB-hez kapcsolódik, és a legtöbb esetben nem nyitott az eszközökön. Viszont, ha a felhasználó (esetleg a gyártó) engedélyezi, akkor a kriptopénzért sóvárgó csalók dolga jelentősen könnyebbé válik. Az új botnetet építő kártékony kód ráadásul féregszerű jellemzőkkel is rendelkezik, vagyis készülékről készülékre terjed. Amikor megfertőz egy okostelefont, táblagépet vagy akár okostévét, akkor arról további sebezhető eszközöket kutat fel.
 
A biztonsági szakértők arról egyelőre nem adtak hírt, hogy a botnet mögött meghúzódó károkozó kihasznál-e szoftveres sérülékenységet. Az azonban biztos, hogy nem gyártóspecifikus módon fertőz, tehát az Android vagy annak ADB-komponensében rejlő valamely gyengeséget aknázhatja ki.
 
Egyelőre Ázsia a cél
 
Az eddigi fertőzések 40 százaléka Kínában következett be. A képzeletbeli toplistán a második helyet Észak-Korea foglalja el. Azt azonban nem lehet kizárni, hogy a közeljövőben más régiókban is elkezd hódítani a kártevő. Ezért megelőzés gyanánt - a lehetőségekhez mérten - célszerű letiltani az 5555-ös portot, illetve az USB-hibakeresés funkciót, amit csak szükség esetén javasolt engedélyezni.
 
  1. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  2. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  3. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  4. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  5. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  6. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  7. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  8. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  9. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  10. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség