Устройства Android объединили в ботнет для DDoS-атак
Закройте форточку Компания Netlab, подразделение китайской ИБ-фирмы Qihoo 360, сообщила об обнаружении ботнета, состоящего из устройств под управлением операционной системы Android. Получивший характерное название Matryosh, данный ботнет атакует устройства с открытым и доступным из сети диагностическим интерфейсом Android Debug Bridge. Этот интерфейс давно служит источником проблем — как для смартфонов, так и для smart-телевизоров и других подобных устройств. Как минимум пять семейств вредоносных программ — ADB.Miner, Ares, IPStorm, Fbot и Trinity — сканировали Сеть в поисках устройств с открытым интерфейсом отладки, подключались к ним и загружали вредоносный код. Матрешечные соединения Matryosh делает то же самое, но обладает своими особенностями. В частности, его управляющая инфраструктура запрятана в сеть Tor. Кроме того, он использует сложную и многоэтапную процедуру получения адреса командного сервера из разных источников (удаленных хостов, присылающих в ответ на запросы фрагменты необходимой информации) и установления связи с ним, — чему, собственно, и обязан своим «матрешечным» названием. Основное назначение ботнета — проведение DDoS-атак Проблема еще и в том, что если пользователи смартфонов могут без труда отключить ADB, то в интерфейсе других smart-устройств эта опция далеко не всегда доступна. Android-устройства захватывает ботнет «Матрешка» для DDoS-атак По мнению исследователей, ботнет создается теми же людьми, которые стояли за двумя другими аналогичными операциями — ботнетом Moobot (2019) и LeetHozer (2020). Пользователь может и не догадываться, что его устройство заражено и участвует в DDoS-атаке, в то время как кто-то другой будет претерпевать весьма заметный ущерб».CNews