ADB Miner

ADB.Miner utiliza parte del código de Mirai para su mecanismo de detección de dispositivos vulnerables, el conocido troyano implicado en el potente ataque DDoS contra las DNS de Dyn. El malware recientemente descubierto contra Android no solo busca smartphones, sino también televisores inteligentes y decodificadores con la interfaz de depuración ADB habilitada sobre el puerto 5555 (utilizado por defecto) para infectarlos y luego empezar a minar Monero para su operador.

ADB es una herramienta de línea de comandos que ayuda a los desarrolladores de aplicaciones Android a depurar sus creaciones en emuladores y concede acceso a algunas de las características más sensibles del sistema operativo móvil de Google. Sin embargo, es importante tener en cuenta que muy pocos dispositivos tienen esta característica habitada por defecto, por lo que son sobre todo desarrolladores y ciertos perfiles de usuarios avanzados los que tienen que tener más cuidado de no acabar infectados.

Los investigadores creen que el grupo de cibercriminales tras ADB.Miner no está explotando ninguna vulnerabilidad presente en Android, algo que tendría que estar limitando de forma notable el esparcimiento del malware. Empezó a actuar el 21 de enero y los investigadores han detectado su funcionamiento en 7.400 direcciones IP únicas, de las cuales más de 5.000 corresponden a infecciones que se produjeron en un intervalo de 24 horas.

Los países más afectados son China, que acumula el 40% de todas las IP dedicadas a minar Monero mediante ADB.Miner, y Corea del Sur, que acapara el 31%. Esto quiere decir que el impacto del malware en occidente ha tenido que ser limitado.

Este gusano informático ha atacado miles de dispositivos Android asiáticos para minar criptomonedas a través de ellos utilizando una interfaz de depuración abierta de la compañía y aprovechándose de una vulnerabilidad con la que los teléfonos llegaron al mercado.

Esta interfaz, conocida como Android Debug Bridge (ADB), está presente en ‘smartphones’ y ‘tablets’ y suelen utilizarla los propios desarrolladores. Aunque se encuentra normalmente deshabilitada por defecto, algunos terminales asiáticos han salido al mercado con esta vulnerabilidad, según informa la compañía de ciberseguridad G DATA en un comunicado.

A menudo, los desarrolladores utilizan la interfaz ADB para “conectarse a esos dispositivos y, básicamente, realizar diagnósticos y postinstalaciones”.

Entradas relacionadas

Dejar un Comentario