La infección parecida a un gusano se dirige a dispositivos que rara vez han usado el puerto 5555 abierto.

Una botnet de rápido movimiento que apareció durante el fin de semana ya infectó miles de dispositivos Android con malware potencialmente destructivo que mina monedas digitales en nombre de los atacantes desconocidos, dijeron los investigadores.

El malware no detectado anteriormente que maneja la botnet tiene capacidades parecidas a gusanos que permiten que se propague con poca o ninguna interacción del usuario requerida, escribieron investigadores de la firma de seguridad china Netlab en una publicación de blog publicada el domingo . Una vez infectados, los teléfonos Android y las cajas de TV escanean redes para otros dispositivos que tienen abierto el puerto de Internet 5555. El puerto 5555 normalmente está cerrado, pero una herramienta de desarrollador conocida como Android Debug Bridge abre el puerto para realizar una serie de pruebas de diagnóstico. El laboratorio de Netlab fue escaneado por dispositivos infectados de 2.750 direcciones IP únicas en las primeras 24 horas en que se activó el botnet, una cifra que llevó a los investigadores a concluir que el malware se mueve extremadamente rápido.

«En general, creemos que hay un gusano nuevo y activo que se dirige a la expansión de la interfaz de depuración ADB de los sistemas Android, y este gusano probablemente ha infectado más de 5.000 dispositivos en solo 24 horas», escribieron los investigadores de Netlab. «Esos dispositivos infectados están intentando activamente diseminar códigos maliciosos».

Los investigadores dijeron que estaban ocultando información sobre los dispositivos que se están infectando, presumiblemente para dificultar que los atacantes exploten la misma debilidad o vulnerabilidad subyacente.

Una vez infectados, los dispositivos se cargan con una aplicación que les hace explotar la moneda digital conocida como Monero. No está claro qué efecto preciso tiene esta minería en los dispositivos. Sin embargo, en casos anteriores, las aplicaciones mineras de Monero son tan agresivas que dañan físicamente los dispositivos Android que las ejecutan .

La información devuelta por Monero Hash Vault -el grupo de minería que usan las aplicaciones maliciosas para generar la moneda digital- mostró que los atacantes tienen una tasa promedio de 24 horas de 7,880 hashes por segundo. Esa es una cantidad relativamente pequeña. Hasta ahora, los atacantes han generado 0.0171757089 XMR, que a precios actuales vale alrededor de $ 3.

Todavía no está claro exactamente cómo se están infectando los dispositivos. Como se señaló anteriormente, los investigadores de Netlab están ocultando algunos detalles, pero sí proporcionaron una pista potencial cuando dijeron que parte del código de infección se basa en Mirai, el malware que compromete los enrutadores y otros dispositivos de Internet de las cosas adivinando las contraseñas de administrador predeterminadas.

Danos tu reacción

0
Me encanta
0
Me alegra
0
Me sorprende
0
Me entristese
0
Me enoja