Firma Trend Micro ostrzega przed falą ataków skierowaną na urządzenia z Androidem z otwartym portem 5555.

Port TCP 5555 został zaprojektowany w celu umożliwienia zarządzania urządzeniami za pomocą systemu Android Debug Bridge (ADB), funkcją Androida SDK, która pozwala programistom łatwo komunikować się z urządzeniami i uruchamiać na nich polecenia lub w pełni je kontrolować. Port ADB jest wyłączony na urządzeniach komercyjnych i wymaga włączenia początkowej łączności USB. Jednak w ubiegłym miesiącu Kevin Beaumont, specjalista od spraw bezpieczeństwa, ujawnił, że wiele urządzeń jest wyposażonych w funkcję ADB, co naraża je na ataki.

Ataki skanujące skierowane specjalnie na port ADB są widoczne od stycznia. Na początku 2018 r. robak wykorzystujący zmodyfikowaną wersję kodu Mirai (malware stosowany do infekcji systemu Linux w celu tworzenia botnetu) szukał urządzeń z otwartym portem 5555, aby rozprzestrzeniać się w celu kopania kryptowalut.

Po zainfekowaniu urządzenia, malware atakuje i uruchamia szereg procesów. Ładunek zawiera nagłówek z liczbą celów i typów pakietów IP, które mogą być wysyłane, co może sugerować, że złośliwe oprogramowanie zostało zaprojektowane do uruchamiania ataków DDoS.

Wszystkie urządzenia multimedialne, inteligentne telewizory, telefony komórkowe i inne urządzenia bez dodatkowej ochrony są łatwym celem tego szkodliwego oprogramowania, niezależnie od siły hasła użytkownika.

Źródło: https://www.securityweek.com/botnet-targets-open-ports-android-devices?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29