هنوز یک ماه از کشف بدافزار استخراج ارز مجازی در اپلیکیشن های اندروید نگذشته است که نوع دیگری از این بدافزارها، از سوی محققان Qihoo 360 Netlab شناسایی شده است.
به گفته محققان بدافزار جدید ADB.Miner با اسکن رنج وسیعی از آدرس Ip های مختلف به دنبال شناسایی دستگاههای آسیبپذیر برای استخراج ارز مجازی با استفاده از آنهاست.
این بدافزار اولین بدافزار اندرویدی کرم مانند است که از کد اسکن برنامهریزیشده در بدافزار مشهور Mirai استفاده کرده است. Mirai در سال گذشته با حملات گسترده دی داس خود صدمات زیادی به شرکتهای بزرگ اینترنتی زده و آنها را برای مدتی از کار انداخته است.
بر اساس گزارشات این بدافزار فعالیت خود را از ۲۱ ژانویه آغاز کرده و اخیراً حملات خود را افزایش داده است، بهطوریکه تنها در طی ۲۴ ساعت بیش از ۵۰۰۰ دستگاه آلوده شناساییشده است. بر اساس یافتهها بیشتر قربانیان در چین (۴۰ درصد) . کره جنوبی (۳۱ درصد) شناساییشده است.
گفتنی است ABD.Miner با اسکن دستگاههای اندروید ازجمله تلفنها و تلویزیونهای هوشمند، ستاپ باکسهای تلویزیون از طریق پورت ۵۵۵، آنها را به بدافزار آلوده کرده که درنتیجه آن ارز مجازی Monero را استخراج میکند. این پورت مرتبط با ADB ) (Android Debug Bridge بوده و ابزاری برای خط فرمان جهت کمک به توسعهدهندگان در اشکالزدای کد اندروید است.
میتوان گفت تقریباً پورت ADB در تمام دستگاههای اندروید در حالت پیشفرض غیرفعال بوده و بات نت مذکور تنها به دنبال دستگاههایی است که بهطور دستی این پورت را فعال کردهاند.
به گفته کارشناسان امنیتی ABD.Miner علاوه بر نصب روی دستگاههای آسیبپذیر، تلاش میکند از طریق اسکن اهداف بیشتر روی اینترنت خود را توزیع کند. البته کارشناسان هنوز، جزییات آسیبپذیری ADB که مورد بهرهبرداری هکرها قرارگرفته را افشا نکردهاند.
لازم به ذکر است بهتمامی کاربران اندروید توصیه میشود برای جلوگیری از آلوده شدن دستگاه خود برنامههای موردنظر خود را از منابع معتبر دانلود کرده و تا حد ممکن از نصب اپلیکیشن های غیرضروری خودداری کنند.