Fais attention! Le nouveau malware Android Cryptocurrency-Mining se répand rapidement

0
151

En raison de la récente flambée des prix de la cryptomonnaie, les acteurs de la menace ciblent de plus en plus chaque plate-forme, y compris IoT, Android et Windows, avec des logiciels malveillants qui exploitent la puissance CPU des machines des victimes.
Le mois dernier, les chercheurs de Kaspersky ont repéré de fausses applications Android antivirus et pornographiques infectées par des logiciels malveillants qui exploitent la crypto-monnaie de Monero, lancent des attaques DDoS et effectuent plusieurs autres tâches malveillantes, faisant sortir la batterie du téléphone de sa couverture.
Les chercheurs en sécurité de la société de sécurité informatique chinoise Qihoo 360 Netlab ont découvert un nouveau logiciel Android malveillant, baptisé ADB.Miner, qui scanne une large gamme d’adresses IP afin de détecter les appareils vulnérables et de les infecter à la cryptomonnaie numérique.

Selon les chercheurs, ADB.Miner est le premier ver Android à réutiliser le code de balayage programmé dans Mirai – l’infâme malware botnet IoT qui a frappé les grandes entreprises Internet hors ligne l’année dernière en lançant des attaques massives DDoS contre Dyndns.
ADB.Miner analyse les appareils Android (smartphones, téléviseurs intelligents et décodeurs TV) avec une interface de débogage ADB accessible au public via le port 5555, puis les infecte avec un logiciel malveillant qui exploite la crypto-monnaie de Monero pour ses opérateurs.
Android Debug Bridge (ADB) est un outil de ligne de commande qui aide les développeurs à déboguer du code Android sur l’émulateur et permet d’accéder à certaines des fonctions les plus sensibles du système d’exploitation.
Il convient de noter que, par défaut, la plupart des appareils Android sont livrés avec le port ADB désactivé, de sorte que le botnet cible uniquement les appareils qui ont été configurés manuellement pour activer le port 5555.
Outre l’extraction de la crypto-monnaie Monero, ADB.Miner installé sur un périphérique infecté tente également de se propager en recherchant d’autres cibles sur Internet.
Les chercheurs n’ont pas révélé exactement comment ou en exploitant les pirates de la faille ADB qui installent des logiciels malveillants sur les appareils Android.

Laire aussi  La pétition Snapchat attire un million de signatures

Cependant, les chercheurs pensent que les pirates informatiques n’exploitent aucune vulnérabilité ciblant un fournisseur d’appareils spécifique, car ils ont constaté que les appareils d’un large éventail de fabricants étaient touchés.

Selon les chercheurs, l’infection a commencé le 21 janvier et le nombre d’attaques a augmenté récemment. Dimanche, les chercheurs ont détecté 7 400 adresses IP uniques en utilisant le code minier Monero, soit plus de 5 000 appareils touchés en seulement 24 heures.

Basé sur les adresses IP de balayage, le plus grand nombre d’infection a été noté en Chine (40%) et en Corée du Sud (31%), les chercheurs ont estimé.

Afin de lutter contre ces logiciels malveillants, il est conseillé aux utilisateurs d’Android de ne pas installer d’applications inutiles et non fiables à partir de l’App Store, même depuis Google Play Store, et de conserver vos appareils derrière un pare-feu ou un VPN.


LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here