繼今年1月發現首個物聯網殭屍網路Hide and Seek(HNS,捉迷藏)之後,近日Bitdefender Labs釋出報告稱已經發現新型變種。利用Android開發者除錯之用的Android Debug Bridge (ADB)功能中所存在的漏洞,該變種透過WiFi網路連線來感染Android裝置,使之成為殭屍網路的一員。
雖然並非所有Android都預設啟用ADB功能,但部分Android手機廠商會預設自動啟用,可以透過5555埠使用WiFi ADB遠端連線就能輕鬆進行攻擊。在連線至預設啟用ADB的Android系統之後,允許攻擊者以root級別獲得shell訪問,可以在受感染裝置上執行和安裝任何東西。
Hide and Seek於今年1月24日由Bitdefender首次發現,感染裝置數量大約為1.4萬臺。不過在1月26日感染裝置數量迅速擴大,超過3.2萬臺物聯網裝置被感染,而且在裝置重啟之後依然會保留在受感染的裝置上。這種物聯網惡意軟體在某些情況下會將其自身複製到/etc/init.d/,這是一個在基於Linux的作業系統上放置守護程式指令碼的資料夾,就像路由器和物聯網裝置上的守護程式指令碼一樣。由此,裝置的作業系統將在重啟後自動啟動惡意軟體的程序。
繼今年1月發現首個物聯網殭屍網路Hide and Seek(HNS,捉迷藏)之後,近日Bitdefender Labs釋出報告稱已經發現新型變種。利用Android開發者除錯之用的Android Debug Bridge (ADB)功能中所存在的漏洞,該變種透過WiFi網路連線來感染Android裝置,使之成為殭屍網路的一員。
雖然並非所有Android都預設啟用ADB功能,但部分Android手機廠商會預設自動啟用,可以透過5555埠使用WiFi ADB遠端連線就能輕鬆進行攻擊。在連線至預設啟用ADB的Android系統之後,允許攻擊者以root級別獲得shell訪問,可以在受感染裝置上執行和安裝任何東西。
Hide and Seek於今年1月24日由Bitdefender首次發現,感染裝置數量大約為1.4萬臺。不過在1月26日感染裝置數量迅速擴大,超過3.2萬臺物聯網裝置被感染,而且在裝置重啟之後依然會保留在受感染的裝置上。這種物聯網惡意軟體在某些情況下會將其自身複製到/etc/init.d/,這是一個在基於Linux的作業系統上放置守護程式指令碼的資料夾,就像路由器和物聯網裝置上的守護程式指令碼一樣。由此,裝置的作業系統將在重啟後自動啟動惡意軟體的程序。