Onderzoekers van securitybedrijf Qihoo 360 waarschuwen voor een worm die Android-apparaten via de Android Debug Bridge (ADB) infecteert en onderdeel van een cryptomining-botnet maakt. ADB is een tool om Android-apparaten bijvoorbeeld via een computer mee te benaderen.
Normaliter is het niet toegankelijk via internet. De worm, die deels gebaseerd is op bekende Mirai-malware, weet echter via poort 5555 toegang tot de Android Debug Bridge te krijgen en kan zo het toestel infecteren. De meeste geïnfecteerde toestellen zijn Android-smartphones en tv-boxes waarbij de ADB-interface via internet toegankelijk is. Wanneer de infectie succesvol is wordt er een cryptominer geïnstalleerd die het apparaat naar de cryptovaluta Monera laat minen. Daarnaast worden besmette toestellen gebruikt om via poort 5555 naar andere kwetsbare apparaten te scannen.
Volgens Qihoo 360 is de eerste infectie naar 31 januari te traceren, waarbij de worm-achtige infecties vanaf 3 februari plaatsvonden. In 24 uur tijd zou de worm naar schatting meer dan 5.000 Android-apparaten hebben besmet, voornamelijk in China en Zuid-Korea. Het securitybedrijf wil vooralsnog niet zeggen welke merken of modellen zijn getroffen, omdat het niet om een probleem van een specifieke leverancier zou gaan.
Deze posting is gelocked. Reageren is niet meer mogelijk.