IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

گوشی هوشمند

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen - تاکیان

ویروس ADB.minner دستگاه های اندرویدی را هدف گرفته است

به گزارش سایت scmagazine ، ارزش ارزهای دیجیتالی رمزگذاری شده، به تازگی با نوسان‌های شدیدی همراه بوده و حالا روندی تا حدودی صعودی به خود گرفته است. در این بین اما به نظر می‌رسد مجرمان سایبری از اینکه می‌توانند با استفاده از سخت‌افزارهای مختلف قربانیان به استخراج این ارزها دست بزنند راضی و خشنود به نظر می‌رسند. این امر معمولاً در قالب وجود پلاگین‌های ماینینگ این ارزها که روی وب‌سایت‌های مختلف قرار گرفته‌اند عملی می‌شود. این در حالی است که به تازگی بدافزار اندرویدی جدیدی در حال گسترش است که از سخت‌افزار گوشی هوشمند شما برای استخراج این ارزها استفاده می‌کند.Takian.ir androidmalware ADBminer

این بدافزار که با عنوان ADB.Miner شناخته می‌شود اولین‌بار توسط شرکت امنیتی چینی Qihoo 360 Netlab رصد شد. محققان گزارش کرده‌اند این بدافزار، توانایی انتقال به دستگاه‌های دیگر را از طریق شبکه وای‌فای داراست. پیشوند ADB در نام این بدافزار در واقع به روشی که برای انتشار این کد مخرب استفاده شده یعنی Android Debug Bridge اشاره دارد. این کد مخرب در واقع ابزاری برای توسعه‌دهندگان است که در اندروید ادغام شده و امکان برقراری ارتباط با یک دستگاه را از طریق رابط کاربری خط فرمان فراهم می‌کند. در این مورد خاص، توسعه‌دهندگان بدافزار یادشده از این ابزار، علیه کاربران استفاده کرده‌اند.

ADB.Miner از طریق اپلیکیشن‌های آلوده یا همان فایل‌های APK که در فروشگاه‌های نرم‌افزاری غیررسمی شاهد هستیم منتشر می‌شود. Qihoo 360 Netlab مدعی شده این بدافزار در تعدادی از نرم‌افزارهایی مخفی شده که مدعی هستند کاربر را در مقابل ویروس‌ها محافظت می‌کنند. در صورت آلودگی دستگاه اندرویدی شما به این بدافزار، ADB.Miner از توان پردازشی دستگاه شما برای استخراج ارز دیجیتالی رمزگذاری شده Monero و انتقال آن به کیف پول دیجیتالی توسعه دهنده این بدافزار استفاده می‌کند. امری که به ایجاد وقفه‌های پی در پی در عملکرد گوشی هوشمند شما و همچنین خالی شدن سریع باتری منجر خواهد شد.

فاز بعدی حمله، چشمگیرتر خواهد بود. در این بخش، ADB.Miner از کد بدافزار Mirai IOT که در سال گذشته میلادی شاهد گسترش آن بودیم استفاده می‌کند. به این ترتیب، بدافزار به اسکن شبکه‌های وای‌فای پرداخته تا با استفاده از حفره‌های امنیتی موجود در دستگاه‌ها، فرایند آلوده‌سازی را از طریق ADB انجام دهد. این در حالی است که ADB به طور پیش‌فرض روی تمامی دستگاه‌های اندرویدی غیرفعال شده است و به فرایندی چند مرحله‌ای برای فعال‌سازی آن نیاز خواهد بود. دستگاه‌ قربانی باید به نحوی پیکربندی شوند که ADB روی پورت ۵۵۵۵ برای آن‌ها فعال شده باشد. امری که به فرایند پیکربندی جداگانه‌ای پس از فعال‌سازی ADB نیاز خواهد داشت. با آلوده کردن دستگاه قربانی مورد نظر، توسعه‌دهندگان بدافزار می‌توانند مجموعه‌ای از دستگاه‌های دیگر را هم برای تولید ارزهای دیجیتالی رمزگذاری شده از طریق فرایند ماینینگ، آلوده کنند.

Qihoo 360 Netlab مدعی شده تعداد دستگاه‌های اندرویدی که تا کنون آلوده شده‌اند به هزاران مورد می‌رسد که اکثر آن‌ها متعلق به کاربران چین و کره جنوبی است.

کشف بدافزار اندرویدی HenBox در دستگاههای Xiaomi در چین

به گزارش سایت هک رید؛ شرکت امنیت سایبری پالو آلتو (PaloAlto Networks) طی گزارشی از واحد 42 خود اعلام کرد که بدافزاری به نام «HenBox» با رویکرد آلوده کردن تجهیزات اندرویدی شناسایی شده است.Takian.ir android malware henbox xiaomi minority in china

این بدافزار همه تجهیزات اندرویدی را هدف قرار داده، به عبارت دیگر تمام تجهیزاتی که از سیستم عامل اندروید استفاده می کنند دربرابر خطر هستند مانند گوشی های هوشمند، تلویزیون و...

این بدافزار از روش های منحصر به فردی وارد سیستم کاربر می شود به طور مثال از طریق برنامه های «VPN» برای نفوذ به سیستم کاربر استفاده می کند. برخی کاربران زمان دانلود و بارگذاری این بدافزار تصور می کنند که برنامه به صورت هوشمند سرگرم اجرای فعالیتی است، اما متوجه نیستند که دستگاه آن ها آلوده شده است.

کارشناسان اعلام کردند که برنامه های مختلفی اقدام به دریافت این بدافزار می کنند و هنوز هم از طریق فروشگاه اینترنتی گوگل (Google Play) قابل دریافت هستند.

این گزارش در 13 مارس 2018 ازسوی شرکت امنیت سایبری پالو آلتو منتشر شد و در آن آمده بود که این بدافزار منطقه ویژه ای از چین را هدف قرار داده و هدف اصلی این بدافزار «Uyghur» بوده است. محل نام برده در شمال غرب چین واقع شده است و مردم آن عموما مسلمان هستند، ضمنا هنوز انگیزه هکرها برای نشانه گرفتن این مکان مشخص نیست.

بدافزار هن باکس (HenBox) گوشی های تلفن همراه ساخته شده به وسیله شرکت «Xiaomi» و تجهیزات توسط «MIUI» اجرا می شوند را هدف قرار داده است.

گفتنی است یکی از برنامه هایی که اقدام به دریافت بدافزار می کند و در حال حاضر از طریق فروشگاه اینترنتی گوگل در دسترس است «DroidVPN» است.

Takian.ir android malware henbox xiaomi minority in china DroidVPN

 

کشف بدافزاری از پیش تعبیه شده روی 5 میلیون گوشی محبوب اندورویدی

به گزارش سایت thehackernews.com، محققان امنیتی شرکت CheckPoint بدافزاری به نام RottenSys را شناسایی کردند که به عنوان نرم افزار  'System Wi-Fi service' بر روی میلیون ها دستگاه گوشی هوشمند  از برندهای مختلف، پیش از رسیدن به دست کاربران نصب شده است.Takian.ir android botnet malware

از جمله این برندها می توان به این موارد اشاره کرد: Huawei, Xiaomi, OPPO, Vivo, Samsung, GIONEE
محققان معتقدند در March 12, 2018 تعداد دستگاههای آلوده به  4,964,460  رسیده و همچنین تخمین می زنند انتشار  این بدافزار از September 2016  آغاز شده است.

این بد افزار از طریق ارتباط با Command & Control Server خود امکان نصب هرگونه نرم افزار و به عبارتی کنترل کامل دستگاه را در اختیار سازندگان خود قرار می دهد.

چگونگی اطمینان یابیم که این بدافزار روی دستگاه ما نصب نیست؟

لیست نرم افزارهای نصب شده بر روی دستگاه Android خود را از مسیر settings→ App Manager و برای یافتن بسته های نرم افزاری زیر بررسی کنید:

  • com.android.yellowcalendarz (每日黄历)
  • com.changmi.launcher (畅米桌面)
  • com.android.services.securewifi (系统WIFI服务)
  • com.system.service.zdsgt

چنانچه بر روی دستگاه خود بسته های نرم افزاری فوق را  مشاهده کردید در اسرع وقت آن را uninstall کنید.