IoT Botnet ahora se propaga a nuevos dispositivos Android utilizando ADB con Wi-Fi

La botnet Hide and Seek IoT ha agregado una nueva función a su arsenal: ahora es capaz de infectar nuevos dispositivos basados en Android a través de una conexión Wi-Fi utilizando un defecto de seguridad del Puente de depuración de Android (ADB), tal como lo descubrió Bitdefender Labs.

Según lo informado por Bitdefender Labs , la nueva variante Hide and Seek es capaz de reclutar nuevos bots en la red mediante la explotación de la función Android Debug Bridge (ADB) utilizada para la solución de problemas de los desarrolladores de Android.

Aunque no todos los dispositivos Android vienen con ADB activado de forma predeterminada, algunos proveedores de Android deciden dejarlo habilitado, lo que proporciona un vector de ataque fácil de explotar mediante las conexiones remotas de Wi-Fi ADB a través del 5555.

Conectarse a un sistema Android donde ADB está habilitado de forma predeterminada permite a los atacantes obtener acceso de shell como root, dándoles la posibilidad de ejecutar e instalar cualquier cosa en el dispositivo comprometido con privilegios de administrador completos.

Hide and SeeK ahora puede infectar dispositivos Android utilizando la insegura función de Debug Bridge (ADB) de Android que los proveedores no han habilitado.

Bitdefender detectó por primera vez la botnet Hide and Seek IoT el 24 de enero cuando se fabricó con alrededor de 14,000 dispositivos, pero rápidamente duplicó su tamaño con la botnet acumulando más de 32,000 dispositivos IoT el 26 de enero.

Al principio, la botnet utilizaba ataques de diccionario de credenciales basadas en Telnet para comprometer otros dispositivos de IoT y aumentar su número, pero el 30 de abril, Bitdefender descubrió que Hide and Seek adquiría capacidades de persistencia y soporte para infectar más modelos de cámaras IPTV.

La botnet Hide and Seek muy pronto podría agregar decenas de miles de dispositivos adicionales a su red, dado que una búsqueda rápida de Shodan para la característica del producto Android Debug Bridge en el puerto 5555 da como resultado más de 39,000 dispositivos potencialmente explotables.

A pesar de que los actores de amenazas detrás de Hide and Seek IoT han ampliado constantemente las capacidades del malware desde su descubrimiento en enero de 2018, no hay información disponible sobre el propósito de la red de bots.

Semrush sigue a tu competencia


Fecha actualización el 2018-10-10. Fecha publicación el 2018-10-10. Categoria: botnet Autor: Oscar olg Mapa del sitio Fuente: softpedia
botnet