هشدارهای افتایی
دو بات‌نت Fbot وTrinity در حال تلاش برای بدست آوردن کنترل هر چه بیشتر دستگاه‌های اندرویدی هستند تا در راستای استخراج ارز دیجیتالی از منابع آنها استفاده کنند.
 بات‌نت‌های Fbot و Trinity  که حداقل یک ماه از فعالیت آنها می‌گذرد در رقابتی مستقیم با یکدیگر دستگاه‌های اندرویدی که دارای پورت‌های در دسترس بخصوصی هستند را مورد هدف قرار می‌دهند تا هر یک تعداد بیشتری دستگاه را تحت کنترل درآورند.
این پورت 5555 است که از یک ویژگی اندروید به نام (Android Debug Bridge (ADB میزبانی می‌کند. تمامی دستگاه‌های اندرویدی از این ویژگی پشتیبانی می‌کنند اما به طور پیش‌فرض غیرفعال است. با این حال دستگاه‌هایی هستند که در آنها این ویژگی به طور پیش‌فرض فعال است و مهاجمین از آنها سوء استفاده می‌کنند.
نکته مهم درباره این ویژگی این است که رابط ADB نیازی به گذرواژه برای بهره‌برداری ندارد. زمانی که پورت ADB فعال باشد و دستگاه به اینترنت متصل باشد، این ویژگی به عنوان یک در پشتی عمل می‌کند و دستگاه‌ها آسیب‌پذیر می‌شوند. طی یک جستجو انجام شده توسط Shodan، روزانه به طور متوسط 30000 الی 35000 دستگاه با پورت ADB باز آنلاین می‌شوند. 
در ماه فوریه سال جاری، بات‌نت ADB.Miner حدود 7500 دستگاه را با سوء استفاده از این ویژگی آلوده کرده است. این بات‌نت تکامل یافته و اکنون با نام Trinity شناخته می‌شود.  در ماه سپتامبر، بات‌نت دیگری نیز مشاهده شد که از این آسیب‌پذیری بهره‌برداری می‌کند. این بات‌نت که Fbot نام دارد، از دستگاه‌های آلوده برای کاوش ارز استفاده نمی‌کند. نکته قابل توجه درباره این بات‌نت این است که Fbot بدافزار Trinity را در دستگاه‌ها جستجو می‌کند و آنها را حذف می‌کند تا آنها را به طور اختصاصی در اختیار خود در آورد. مقصود اصلی این بات‌نت از کنترل دستگاه‌ها مشخص نیست.
توصیه می‌شود تا با غیرفعال‌سازی ویژگی ADB و پورت 5555، از نفوذ چنین بات‌هایی جلوگیری شود.
منبع:
 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.