“蠕虫病毒”劫持,超过10000万台亚马逊Fire TV正在“秘密挖矿”

2018-06-14 12:27 来源:星球日报 阅读:8271
你身边的硬件,可能正在“被胁迫挖矿”。

“蠕虫病毒”劫持,超过10000万台亚马逊Fire TV正在“秘密挖矿”

据Minernews消息,在亚马逊Fire TV以及Fire TV控制棒上发现了一种名为 ADB.Miner(加密蠕虫)恶意挖矿程序,该“蠕虫” 主要入侵安卓系统软件,严重降低电视运行速度。截至目前,亚马逊尚未对此次黑客入侵作出回应。

恶意应用程序“加密蠕虫”,可以入侵包括亚马逊防火墙在内的所有安卓平台,占用被入侵设备的CPU和GPU功率,实施挖矿行为。“加密蠕虫”主要开采门罗币(XMR),开采出来的门罗币会直接转到黑客的钱包中。被入侵的系统传输及浏览速度几乎停滞,而且用户屏幕上会呈现持续闪白状态,并收到“TEST”提示。

相较于比特币等加密货币,门罗币的隐私性和匿名性更强,更难追踪,也因此受到黑客的“青睐”。据Palo Alto Network研究统计,约5%的门罗币是通过这种方式“盗取”的,价值约有1.43亿美元。

据xda-developers分析,该恶意应用程序只能通过名为“com.google.time.timer”的“Test”应用程序,在Fire TV开发者权限选项打开的情况下,通过非官方渠道入侵硬件设备。

“Fire TV开发者权限选项”默认为关闭状态,除用户自己开启这项功能之外,打包下赠送/配套应用软件时也可能激活开发者权限。这项权限一旦开启,开发者将可以在无需任何身份验证的情况下,以管理员身份远程控制设备运行,比如安装恶意团建、执行恶意功能等。

英国安全研究员Kevin Beaumont表示,已绑定安装开源媒体播放器Kodi的亚马逊电视设备,也在此次受攻击之列。用于探测易攻击的联网设备搜索引擎发现,目前全球有17,000个设备可能正在受到攻击。有安全研究人员称,有10,000-100,000台设备可能感染了“加密蠕虫”。

破解加密蠕虫的办法主要有两种:最简单的方法是直接恢复出厂设置;第二种通过某些Android防病毒解决方案检测并消毒恶意代码,比如从亚马逊app store下载应用程序Total Commander,但这种方法可能无法获取任何可能遗留的痕迹。

此外,为防止进一步感染,需要确认系统设备菜单中“ADB调试”和“来自未知来源的应用程序”设置为关闭状态。

“蠕虫病毒”劫持,超过10000万台亚马逊Fire TV正在“秘密挖矿”

其实在今年4月,安卓开发者论坛曾有人发布关于“加密蠕虫”的风险提示帖,但并未给出具体解决方案。

与此次攻击相仿,今年2月,360公司的Netlab实验室发现,有恶意软件正在扫描互联网上包括安卓TV、智能手机在内的易受攻击的产品,在之后的几天时间内,集中在中国和韩国市场的数千种小插件受到恶意软件入侵。

与去年相比,今年受恶意软件入侵的案例上涨4000%。Carbon Black上周四的一份报告指出,目前市场上估计约有3.4万个与破译密码有关的产品供黑客选择。昨天,苹果公司重新编写开发者应用指南,明确禁止开发者将恶意软件安装到应用商店。

黑客的智慧与技术安全的提高将是一个持续的博弈,用户对便利服务的需求与隐私的保护始终矛盾存在着。随着物联网逐渐走进我们的生活空间,即便是十分警惕的隐私保护者,也不可避免地要让渡一些个人隐私信息,避免恶意挖矿的入侵也正变得越来越困难。


声明:此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。本网站所提供的信息,只供参考之用。

点击阅读全文