Mã độc khai thác tiền ảo trên Android đang lan rộng nhanh chóng

www.tuoitre.vn -   06/02/2018 02:00:00 2101

Với sự gia tăng gần đây của giá trị tiền kỹ thuật số (tiền ảo), chúng dần trở thành mục tiêu tấn công của hàng loạt nguy cơ đang tăng nhanh không kiểm soát trên mọi nền tảng gồm IoT, Android, Windows bởi các phần mềm độc hại thúc đẩy CPU của nạn nhân khai thác tiền ảo đến mức tối đa.

Mã độc khai thác tiền ảo trên Android đang lan rộng nhanh chóng

Chỉ mới trong tháng trước, các nhà nghiên cứu bảo mật Kaspersky đã phát hiện ra các phần mềm độc hại giả mạo cũng như các ứng dụng Android chứa nội dung khiêu dâm bị nhiễm mã độc phá hoại tiền ảo Monero, tấn công DDoS và thực hiện hàng loạt nhiệm vụ nguy hiểm khác, khiến pin của điện thoại phồng ra khỏi vỏ bọc của nó.

Các nhà nghiên cứu bảo mật tại Qihoo 360 Netlab cũng phát hiện ra một phần mềm độc hại mới của Android được gọi là ADB.Miner, quét phạm vi địa chỉ IP trên diện rộng để tìm các thiết bị dễ bị tấn công và lây nhiễm chúng nhằm khai thác tiền kỹ thuật số.

Theo các chuyên gia, ADB.Miner là con sâu Android đầu tiên sử dụng lại mã quét được lập trình trong Mirai – phần mềm độc hại nổi tiếng IoT botnet, đã tấn công và gây thiệt hại nặng nề cho các công ty Internet lớn vào năm ngoái bằng cách tung ra các cuộc tấn công DDoS vào Dyndns.

ADB.Miner quét các thiết bị Android bao gồm điện thoại thông minh, TV thông minh, cả set top box của TV với giao giện gỡ lỗi ADB có thể truy cập qua cổng 5555 và lây nhiễm chúng bằng một mã độc có thể khai thác tiền ảo Monero.

Android Debug Bridge (ADB) là một công cụ dòng lện cho phép các nhà phát triển gỡ lỗi trên mã Android trên trình mô phỏng và cấp quyền truy cập vào một số tính năng nhạy cảm trên hệ điều hành. Đáng chú ý là hầu hết các thiết bị Android điều mặc định vô hiệu óa cổng ADB, do đó, botnet chỉ tập trung tấn công các thiết bị cho phép cấu hình bằng tay để kích hoạt cổng 5555. Bên cạnh việc khai thác tiền ảo Monero, ADB.Miner còn cố gắng lây lan chính nó bằng cách quét thêm các mục tiêu khác trên Internet.

Các nhà nghiên cứu không tiết lộ chính xác mã độc khai thác những lỗ hổng ADB nào đang cài đặt phần mềm độc hại trên thiết bị Android. Tuy nhiên, các nhà nghiên cứu tin rằng tin tặc không khai thác bất kỳ lỗ hổng nào nhắm tới bất kỳ nhà cung cấp thiết bị cụ thể vì họ phát hiện ra thiết bị từ nhiều nhà sản xuất bị ảnh hưởng.

Được biết, chiến dịch lây lan bắt đầu vào ngày 21/1 và số lượng các cuộc tấn công đã tăng lên gần đây. Vào hôm Chủ Nhật, các nhà nghiên cứu đã phát hiện ra 74000 địa chỉ IP sử dụng mã khai thác Monero và hơn 5000 thiết bị bị ảnh hưởng chỉ trong 24 giờ. Dựa trên các địa chỉ IP có thể thấy số lượng bị nhiễm mã độc cao nhất ở Trung Quốc (40%) và Hàn Quốc (31%).

Để chống lại các phần mềm độc hại này, người dùng Android không nên cài đặt các ứng dụng không cần thiết và không đáng tin từ các cửa hàng ứng dụng, cho dù có là Google Play đi nữa và luôn giữ thiết bị an toàn bởi tường lửa hoặc VPN.

Xuân Dung

TIN CÙNG CHUYÊN MỤC

Microsoft kêu gọi khách hàng bảo mật máy...

31/01/2023 08:00:00 49
Microsoft đang kêu gọi khách hàng cập nhật máy chủ Exchange của họ cũng như thực hiện các bước để củ...

Hơn 134 triệu lượt tấn công các thiết bị...

30/01/2023 08:00:00 55
Các nhà nghiên cứu bảo mật đang cảnh báo về sự gia tăng đột biến các nỗ lực khai thác tấn công lỗ hổ...

Apple phát hành các bản cập nhật cho các...

26/01/2023 08:00:00 35
Apple đã đưa ra các bản sửa lỗi cho một lỗ hổng bảo mật nghiêm trọng được tiết lộ gần đây ảnh hưởng ...

Facebook giới thiệu các tính năng mới ch...

25/01/2023 08:00:00 37
Nền tảng Meta vào thứ Hai đã thông báo rằng họ đã bắt đầu mở rộng thử nghiệm toàn cầu về mã hóa đầu ...

Mã độc Emotet trở lại và lợi hại hơn xưa

24/01/2023 08:00:00 44
Mã độc Emotet đã được tiếp tục tinh chỉnh chiến thuật và trở nên lợi hại hơn khi vượt qua tầm kiểm s...

Cửa hàng ứng dụng Samsung Galaxy Store b...

23/01/2023 08:00:00 44
Hai lỗ hổng bảo mật đã được tiết lộ trong ứng dụng Galaxy Store của Samsung dành cho Android có thể ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ