物聯(lián)網(wǎng)世界 >> 首頁(yè) >> 物聯(lián)網(wǎng)問(wèn)答

物聯(lián)網(wǎng)問(wèn)答

  • 問(wèn)題補(bǔ)充:繼今年1月發(fā)現(xiàn)首個(gè)物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)Hide and Seek(HNS,捉迷藏)之后,近日Bitdefender Labs發(fā)布報(bào)告稱(chēng)已經(jīng)發(fā)現(xiàn)新型變種。利用Android開(kāi)發(fā)者調(diào)試之用的Android Debug Bridge (ADB)功能中所存在的漏洞,該變種通過(guò)WiFi網(wǎng)絡(luò)連接來(lái)感染Android設(shè)備,使之成為僵尸網(wǎng)絡(luò)的一員。 雖然并非所有Android都默認(rèn)啟用ADB功能,但部分Android手機(jī)廠商會(huì)默認(rèn)自動(dòng)啟用,可以通過(guò)5555端口使用WiFi ADB遠(yuǎn)程連接就能輕松進(jìn)行攻擊。在連接至默認(rèn)激活A(yù)DB的Android系統(tǒng)之后,允許攻擊者以root級(jí)別獲得shell訪問(wèn),可以在受感染設(shè)備上運(yùn)行和安裝任何東西。 Hide and Seek于今年1月24日由Bitdefender首次發(fā)現(xiàn),感染設(shè)備數(shù)量大約為1.4萬(wàn)臺(tái)。不過(guò)在1月26日感染設(shè)備數(shù)量迅速擴(kuò)大,超過(guò)3.2萬(wàn)臺(tái)物聯(lián)網(wǎng)設(shè)備被感染,而且在設(shè)備重啟之后依然會(huì)保留在受感染的設(shè)備上。這種物聯(lián)網(wǎng)惡意軟件在某些情況下會(huì)將其自身復(fù)制到/etc/init.d/,這是一個(gè)在基于Linux的操作系統(tǒng)上放置守護(hù)程序腳本的文件夾,就像路由器和物聯(lián)網(wǎng)設(shè)備上的操作系統(tǒng)將在重啟后自動(dòng)啟動(dòng)惡意軟件的進(jìn)程。
    1010