继今年1月发现首个物联网僵尸网络hide and seek(hns,捉迷藏)之后,近日bitdefender labs发布报告称已经发现新型变种。利用android开发者调试之用的android debug bridge (adb)功能中所存在的漏洞,该变种通过wifi网络连接来感染android设备,使之成为僵尸网络的一员。
图片来自于 bitdefender labs
虽然并非所有android都默认启用adb功能,但部分android手机厂商会默认自动启用,可以通过5555端口使用wifi adb远程连接就能轻松进行攻击。在连接至默认激活adb的android系统之后,允许攻击者以root级别获得shell访问,可以在受感染设备上运行和安装任何东西。
图片来自于 bitdefender labs
hide and seek于今年1月24日由bitdefender首次发现,感染设备数量大约为1.4万台。不过在1月26日感染设备数量迅速扩大,超过3.2万台物联网设备被感染,而且在设备重启之后依然会保留在受感染的设备上。这种物联网恶意软件在某些情况下会将其自身复制到/etc/init.d/,这是一个在基于linux的操作系统上放置守护程序脚本的文件夹,就像路由器和物联网设备上的守护程序脚本一样。由此,设备的操作系统将在重启后自动启动恶意软件的进程。
试用申请