-
問題補充:繼今年1月發(fā)現首個物聯網僵尸網絡Hide and Seek(HNS,捉迷藏)之后,近日Bitdefender Labs發(fā)布報告稱已經發(fā)現新型變種。利用Android開發(fā)者調試之用的Android Debug Bridge (ADB)功能中所存在的漏洞,該變種通過WiFi網絡連接來感染Android設備,使之成為僵尸網絡的一員。
雖然并非所有Android都默認啟用ADB功能,但部分Android手機廠商會默認自動啟用,可以通過5555端口使用WiFi ADB遠程連接就能輕松進行攻擊。在連接至默認激活ADB的Android系統之后,允許攻擊者以root級別獲得shell訪問,可以在受感染設備上運行和安裝任何東西。
Hide and Seek于今年1月24日由Bitdefender首次發(fā)現,感染設備數量大約為1.4萬臺。不過在1月26日感染設備數量迅速擴大,超過3.2萬臺物聯網設備被感染,而且在設備重啟之后依然會保留在受感染的設備上。這種物聯網惡意軟件在某些情況下會將其自身復制到/etc/init.d/,這是一個在基于Linux的操作系統上放置守護程序腳本的文件夾,就像路由器和物聯網設備上的操作系統將在重啟后自動啟動惡意軟件的進程。