کمیته رکن چهارم – یک بدافزار اندرویدی جدید دستگاههای اندروید را با هدف راهاندازی باتنتی از این دستگاهها برای اجرای حملات DdoS هدف قرار داده است.
این بدافزار Matryosh نام داشته و فریمورک بدافزار Mirai استفاده کرده و از طریق اینترفیسهای Android Debug Bridge (ADB) برای آلوده کردن دستگاههای اندرویدی تحت شبکه، توزیع میشود. ADB یک ابزار خط-فرمان و بخشی از Android SDK است که ارتباطات را هندل کرده و به توسعهدهندگان اجازه میدهد تا برنامههای اندرویدی را روی تجهیزات نصب و دیباگ کنند.
این اینترفیسها در حالت پیشفرض باید غیرفعال باشد ولی برخی از سازندگان تجهیزات اندرویدی آن را فعال میکنند و از این طریق دستگاه از سمت پورت ۵۵۵۵ TCP در معرض حملات مهاجمان سایبری قرار میگیرد.
این اولین بار نیست که یک باتنت از ADB بهرهبرداری میکند. محققان امنیتی اعلام کردند این باتنت جدید از حیث فرمت دستورات و استفاده از TOR C2 بسیار مشابه باتنت LeetHozer است که توسط گروه نفوذ Moobot توسعه یافته است.
منبع : The Hacker News