-
問題補(bǔ)充:繼今年1月發(fā)現(xiàn)首個物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)Hide and Seek(HNS,捉迷藏)之后,近日Bitdefender Labs發(fā)布報告稱已經(jīng)發(fā)現(xiàn)新型變種。利用Android開發(fā)者調(diào)試之用的Android Debug Bridge (ADB)功能中所存在的漏洞,該變種通過WiFi網(wǎng)絡(luò)連接來感染Android設(shè)備,使之成為僵尸網(wǎng)絡(luò)的一員。
雖然并非所有Android都默認(rèn)啟用ADB功能,但部分Android手機(jī)廠商會默認(rèn)自動啟用,可以通過5555端口使用WiFi ADB遠(yuǎn)程連接就能輕松進(jìn)行攻擊。在連接至默認(rèn)激活A(yù)DB的Android系統(tǒng)之后,允許攻擊者以root級別獲得shell訪問,可以在受感染設(shè)備上運行和安裝任何東西。
Hide and Seek于今年1月24日由Bitdefender首次發(fā)現(xiàn),感染設(shè)備數(shù)量大約為1.4萬臺。不過在1月26日感染設(shè)備數(shù)量迅速擴(kuò)大,超過3.2萬臺物聯(lián)網(wǎng)設(shè)備被感染,而且在設(shè)備重啟之后依然會保留在受感染的設(shè)備上。這種物聯(lián)網(wǎng)惡意軟件在某些情況下會將其自身復(fù)制到/etc/init.d/,這是一個在基于Linux的操作系統(tǒng)上放置守護(hù)程序腳本的文件夾,就像路由器和物聯(lián)網(wǎng)設(shè)備上的操作系統(tǒng)將在重啟后自動啟動惡意軟件的進(jìn)程。