Ботнет Hide ‘N Seek начал атаковать устройства на Android - «Новости»
Google намерена превратить ChromeOS в Android - «Новости сети»
Google намерена превратить ChromeOS в Android - «Новости сети»
Пользователи iPhone 16 стали слышать чужие голоса из динамиков - «Новости сети»
Пользователи iPhone 16 стали слышать чужие голоса из динамиков - «Новости сети»
Samsung придумала, как сделать смартфоны тоньше — представлена перископическая камера ISOCELL ALoP - «Новости сети»
Samsung придумала, как сделать смартфоны тоньше — представлена перископическая камера ISOCELL ALoP - «Новости сети»
Nike выпустила кроссовки, почти полностью напечатанные на 3D-принтере - «Новости сети»
Nike выпустила кроссовки, почти полностью напечатанные на 3D-принтере - «Новости сети»
Китайские производители памяти захватывают рынок, предлагая DDR4 за полцены - «Новости сети»
Китайские производители памяти захватывают рынок, предлагая DDR4 за полцены - «Новости сети»
ИИ-ускорители Nvidia Blackwell страдают от перегрева — из-за этого придётся менять дизайн серверов - «Новости сети»
ИИ-ускорители Nvidia Blackwell страдают от перегрева — из-за этого придётся менять дизайн серверов - «Новости сети»
Apple выпустит AirTag 2 в следующем году — обновлённый трекер станет точнее и не только - «Новости сети»
Apple выпустит AirTag 2 в следующем году — обновлённый трекер станет точнее и не только - «Новости сети»
Спутниковый интернет SpaceX Starlink применили в тестах сверхзвуковых и гиперзвуковых самолётов - «Новости сети»
Спутниковый интернет SpaceX Starlink применили в тестах сверхзвуковых и гиперзвуковых самолётов - «Новости сети»
Casio представила смарт-кольцо в виде часов — оно даже показывает время, а также имеет световой будильник - «Новости сети»
Casio представила смарт-кольцо в виде часов — оно даже показывает время, а также имеет световой будильник - «Новости сети»
Второй крупнейший производитель видеокарт в мире бежит из Китая, чтобы выпускать GeForce RTX 5090 и RTX 5080 - «Новости сети»
Второй крупнейший производитель видеокарт в мире бежит из Китая, чтобы выпускать GeForce RTX 5090 и RTX 5080 - «Новости сети»
Новости мира Интернет » Новости » Ботнет Hide ‘N Seek начал атаковать устройства на Android - «Новости»

Исследователи обнаружили, что известный ботнет Hide ‘N Seek начал атаковать Android-устройства, добавив их к длинном списку своих целей.


Впервые Hide ‘N Seek (HNS) был замечен ИБ-специалистами еще в январе 2018 года. Тогда аналитики компании Bitdefender предупреждали, что новая угроза, атакует IoT-девайсы. Уже в мае 2018 года стало известно, что HNS активно развивается. Так, новые версии малвари стали первыми из всех известных IoT-угроз, которые научились «переживать» перезагрузку зараженных устройств и продолжают работать даже после этого.


Затем в июле 2018 выяснилось, что ботнет уже нельзя считать и чистой IoT-угрозой, так как вредонос научился атаковать уязвимые БД-решения, помимо роутеров и DVR. В итоге HNS стал представлять угрозу для OrientDB и CouchDB, а также устройств AVTECH, Cisco Linksys, TP-Link, Netgear и даже для умных домов.



Развитие HNS

Теперь специалисты Bitdefender обнаружили, что HNS обзавелся еще одной новой функцией. Ботнет начал атаковать устройства, работающие под управлением Android. При этом новые версии малвари не эксплуатируют какие-либо уязвимости в мобильной ОС, но компрометируют гаджеты через функциональность Android Debug Bridge (ADB) и Wi-Fi.


Как правило ADB используется разработчиками для отладки, однако многие производители оставляют эти порты открытыми, чем и пользуется малварь. К примеру, в феврале текущего года был обнаружен крупный майнинговый ботнет, заражавший устройства именно через ADB.


Похожий «почерк» демонстрирует теперь и HNS. Ботнет сканирует сеть в поисках девайсов с открытыми портами ADB, и, согласно статистике Shodan и исследователей, перед такими атакам и уязвимы около 40 000 гаджетов, которые могут стать потенциальными жертвами ботнета. Преимущественно это устройства из Китая, Кореи и Тайваня.





В настоящее время Hide ‘N Seek не демонстрирует никакой вредоносной активности. Хотя он и обладает потенциалом для эксфильтрации данных и исполнения кода, они не используются. Так же отсутствует и модуль для реализации DDoS-атак. Эксперты предполагают, что пока HNS все еще набирает массовость, и его основные усилия направлены именно на это.


Источник новостиgoogle.com

Исследователи обнаружили, что известный ботнет Hide ‘N Seek начал атаковать Android-устройства, добавив их к длинном списку своих целей. Впервые Hide ‘N Seek (HNS) был замечен ИБ-специалистами еще в январе 2018 года. Тогда аналитики компании Bitdefender предупреждали, что новая угроза, атакует IoT-девайсы. Уже в мае 2018 года стало известно, что HNS активно развивается. Так, новые версии малвари стали первыми из всех известных IoT-угроз, которые научились «переживать» перезагрузку зараженных устройств и продолжают работать даже после этого. Затем в июле 2018 выяснилось, что ботнет уже нельзя считать и чистой IoT-угрозой, так как вредонос научился атаковать уязвимые БД-решения, помимо роутеров и DVR. В итоге HNS стал представлять угрозу для OrientDB и CouchDB, а также устройств AVTECH, Cisco Linksys, TP-Link, Netgear и даже для умных домов. Развитие HNS Теперь специалисты Bitdefender обнаружили, что HNS обзавелся еще одной новой функцией. Ботнет начал атаковать устройства, работающие под управлением Android. При этом новые версии малвари не эксплуатируют какие-либо уязвимости в мобильной ОС, но компрометируют гаджеты через функциональность Android Debug Bridge (ADB) и Wi-Fi. Как правило ADB используется разработчиками для отладки, однако многие производители оставляют эти порты открытыми, чем и пользуется малварь. К примеру, в феврале текущего года был обнаружен крупный майнинговый ботнет, заражавший устройства именно через ADB. Похожий «почерк» демонстрирует теперь и HNS. Ботнет сканирует сеть в поисках девайсов с открытыми портами ADB, и, согласно статистике Shodan и исследователей, перед такими атакам и уязвимы около 40 000 гаджетов, которые могут стать потенциальными жертвами ботнета. Преимущественно это устройства из Китая, Кореи и Тайваня. В настоящее время Hide ‘N Seek не демонстрирует никакой вредоносной активности. Хотя он и обладает потенциалом для эксфильтрации данных и исполнения кода, они не используются. Так же отсутствует и модуль для реализации DDoS-атак. Эксперты предполагают, что пока HNS все еще набирает массовость, и его основные усилия направлены именно на это. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))