|
|
امروز: سه‌شنبه ۰۶ آذر ۱۴۰۳ - ۰۲:۳۶
کد خبر: ۲۰۳۰۴۷
تاریخ انتشار: ۰۳ اسفند ۱۳۹۶ - ۱۰:۵۰
این محققان هشدار داده‌اند زمانی که کرم ADB.miner دستگاهی را آلوده می­‌کند، شبکه محلی را برای یافتن دستگاهی که پورت ۵۵۵۵ آن باز است جست‌وجو کرده و بعد تلاش می‌کند که خود را برروی آن دستگاه کپی و آن را آلوده کند؛ اما اینکه چطور دستگاه اولیه آلوده می­‌شود، هنوز معلوم نیست.
 اخیرا و با رشد استفاده از ارزهای رمزنگاری شده مبتنی بر سیستم زنجیره بلاک‌چین‌ها، استخراج این ارزها به حوزه‌ای سودآور برای برخی‌ تبدیل شده، استخراجی که ممکن است از دستگاه‌های اندرویدی ما هم در جهت آن استفاده شود.

یک بات استخراج ارز دیجیتال مونرو (Monero) طی چند روز گذشته ظهور کرده است و طی همین چند روز یک شبکه بات نت شامل بیش از ۷۰۰۰ دستگاه اندرویدی ساخته شده است که بیشتر این دستگاه‌های اندرویدی در چین (۳۹ درصد) و کره جنوبی(۳۹ درصد) قرار دارند. این بات نت توسط محققان آزمایشگاه شبکه کیهوو ۳۶۰ که برنامه‌های مخرب استخراج ارز را تحلیل می‌کنند، کشف شده و متوجه شدند که این بات از رفتار کرم‌گونه برای توانایی گسترش خود استفاده می‌کند.

زمانی که بات در حال جست‌وجوی پورت ۵۵۵۵ است، برنامه مخرب همزمان در حال پیدا کردن یک رابط کاربری ADB  فعال است. محققان این شرکت احتمال اینکه نرم‌افزارهای مخرب آن را از راه دور فعال می‌کنند، را رد کرده‌اند، اما هنوز هیچ ایده‌ای در مورد اینکه چگونه این پورت را باز می­‌کند (این راه ارتباطی به صورت پیش فرض هنگام خرید دستگاه غیرفعال است) وجود ندارد.

بر اساس اطلاعات سایت پلیس فتا، این محققان هشدار داده‌اند زمانی که کرم ADB.miner دستگاهی را آلوده می­‌کند، شبکه محلی را برای یافتن دستگاهی که پورت ۵۵۵۵ آن باز است جست‌وجو کرده و بعد تلاش می‌کند که خود را برروی آن دستگاه کپی و آن را آلوده کند؛ اما اینکه چطور دستگاه اولیه آلوده می­‌شود، هنوز معلوم نیست.

محققان شرکت کیهوو ۳۶۰ در ابتدا اظهار کرده‌اند که بیشتر دستگاه‌های آسیب دیده، تلفن‌ها و تلویزیون‌های هوشمندی بودند که سیستم‌عامل آن‌ها اندروید بوده است. بعدا آن‌ها اشاره کردند که «بخشی از دستگاه‌های آلوده TV boxes  هستند اما دستگاه‌های دیگر هنوز مشخص نشده‌اند»؛ درنهایت، ساختار کد این برنامه مخرب مشابه کد برنامه مخرب Mirai است و از ماژول اسکن SMAR Mirai برای سرعت دادن به اسکن خود استفاده می‌کند.

کرم ADB.miner یک راه برای اطمینان حاصل کردن از پایداری ارتباط در دستگاه‌های آلوده دارد و از طریق یک فایل APK به استخراج کردن ارز مونرو اقدام می‌کند؛ به این صورت که از  قابلیت نمایش صفحات وب برای آلوده کردن یک صفحه HTML  که حاوی اسکریپت استخراج است، استفاده می‌کند.

قسمت استخراج کردن این برنامه مخرب از طریق تنظیم کردن دو استخر استخراج مجزا اقدام به استخراج ارز می‌کند؛ pool.monero.hashvault.pro:۵۵۵۵ و pool.minexmr.com:۷۷۷۷ اما تمامی این پردازش‌ها و استخراج کردن‌ها به یک آدرس کیف پول مشابه در هر دو استخر پول واریز می‌شود.

در نهایت، از طریق یکی از این استخرها متوجه شدند که این بات نت مقدار ۰.۰۶۵ مونرو را برای صاحب خود استخراج کرده است. در این صورت اگر بات نت از نظر تعداد بزرگ‌تر شود یا مدت زمان بیشتری را به استخراج کردن اقدام کند، می‌تواند پول بیشتری را به صاحب خود برساند. در این لحظه، تعداد دستگاه‌های آلوده بر روی عدد ۷۰۰۰ ثابت است.
منبع: ایسنا
ارسال نظر
نام:
ایمیل:
* نظر:
اخبار روز
ببینید و بشنوید
آخرین عناوین