Android-apparaten met een open Debug Bridge (ADB) zijn opnieuw het doelwit van malware geworden. Dat laat anti-virusbedrijf Trend Micro vandaag in een analyse weten. Eerder dit jaar wist een worm al duizenden Android-apparaten via een open ADB te infecteren.
Via ADB is het mogelijk om toegang tot een Android-apparaat te krijgen, bijvoorbeeld via een computer. Normaliter is de Android Debug Bridge niet via internet toegankelijk. Onderzoeker Hubert Lin van Trend Micro meldt dat er onlangs een nieuwe exploit is ontdekt die Android-apparaten met een open ADB probeert te infecteren. In eerste instantie waren Android-toestellen in China en de Verenigde Staten het doelwit, gevolgd door apparaten in Zuid-Korea.
De malware die op de besmette systemen wordt geïnstalleerd zoekt naar andere kwetsbare apparaten en maakt verbinding met een command & control-server van de aanvallers. Volgens Lin zijn er gebaseerd op de code mogelijk verbanden tussen deze Android-malware en de Satori-malware. Satori is malware die Internet of Things-apparaten infecteert en is gebaseerd op de beruchte Mirai-malware. Uit cijfers van zoekmachine Shodan zou blijken dat er 48.000 apparaten zijn die risico lopen om via ADB te worden aangevallen.
Deze posting is gelocked. Reageren is niet meer mogelijk.