物聯(lián)網(wǎng)世界 >> 首頁 >> 物聯(lián)網(wǎng)問答

物聯(lián)網(wǎng)問答

  • 問題補充:繼今年1月發(fā)現(xiàn)首個物聯(lián)網(wǎng)僵尸網(wǎng)絡Hide and Seek(HNS,捉迷藏)之后,近日Bitdefender Labs發(fā)布報告稱已經(jīng)發(fā)現(xiàn)新型變種。利用Android開發(fā)者調(diào)試之用的Android Debug Bridge (ADB)功能中所存在的漏洞,該變種通過WiFi網(wǎng)絡連接來感染Android設備,使之成為僵尸網(wǎng)絡的一員。 雖然并非所有Android都默認啟用ADB功能,但部分Android手機廠商會默認自動啟用,可以通過5555端口使用WiFi ADB遠程連接就能輕松進行攻擊。在連接至默認激活ADB的Android系統(tǒng)之后,允許攻擊者以root級別獲得shell訪問,可以在受感染設備上運行和安裝任何東西。 Hide and Seek于今年1月24日由Bitdefender首次發(fā)現(xiàn),感染設備數(shù)量大約為1.4萬臺。不過在1月26日感染設備數(shù)量迅速擴大,超過3.2萬臺物聯(lián)網(wǎng)設備被感染,而且在設備重啟之后依然會保留在受感染的設備上。這種物聯(lián)網(wǎng)惡意軟件在某些情況下會將其自身復制到/etc/init.d/,這是一個在基于Linux的操作系統(tǒng)上放置守護程序腳本的文件夾,就像路由器和物聯(lián)網(wǎng)設備上的操作系統(tǒng)將在重啟后自動啟動惡意軟件的進程。
    1010