Около 8% Smart-телевизоров и устройств на Android уязвимы для...
Распространение троянца происходит следующим образом. С другого зараженного устройства на атакуемый узел устанавливается приложение droidbot.apk, а также файлы с именами nohup, sss и bot.dat. Затем файл sss запускается с помощью утилиты nohup и в процессе работы становится демоном. После этого он извлекает из bot.dat другие компоненты троянца, в том числе конфигурационный файл в формате JSON, приложения-майнеры (для 32- и 64-разрядной версии ОС) и экземпляр троянской программы droidbot. После запуска droidbot в непрерывном цикле случайным образом генерирует IP-адрес и пытается подключиться к порту 5555. В случае успеха троянец предпринимает попытку заразить обнаруженное устройство с использованием интерфейса отладчика ADB. В отдельном потоке Android.CoinMine.15 запускает приложение-майнер, предназначенное для добычи криптовалюты Monero (XMR). Заражение подобными вредоносными программами может привести к заметному снижению быстродействия устройства, его нагреву, а также быстрому расходованию ресурса аккумулятора.
- 5 Фев, 16:45
Новый ботнет, майнящий Monero, атакует устройства на Android
Эксперты обнаружили, что ADB.miner сканирует порты с 7 400 уникальных IP-адресов. На рисунке ниже отображены данные, полученные исследователями, на них видно, что порт 5555 находится на четвертом месте среди самых сканируемых портов. До атаки ADB.min...
Cегодня
- 10:11 Celsius выплатит кредиторам $127 млн в ходе второго распределения
- 10:05 Криптовалюты для повседневных покупок: где можно расплатиться
- 09:51 Alibaba представила «думающий» ИИ
- 09:44 Metaplanet планирует привлечь $62 млн для накопления BTC
- 09:44 Кандидат на пост «криптоцаря» назвал цифровые активы приоритетом для Трампа
- 09:30 Blockchain Life вернется в Россию 23-24 апреля 2025 года
- 09:12 MARA купила биткоины на $618 млн
- 08:47 Нигерийский регулятор предупредил о нелегальной криптобирже Marino FX Ltd