مرکز ماهر نسبت به سوء استفادهی بدافزاری از آسیبپذیری برخی تجهیزات سیستمعامل اندروید (Android Debug Bridge) در سطح شبکهی کشور هشدار داد و اعلام کرد: ۱۱۳ کشور هدف این حملات قرار گرفتهاند.
به گزارش مهر، به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای، رصد صورت گرفته توسط شبکهی «هانی نت ایران»، نشاندهنده افزایش سطح حملات از تاریخ ۱۸ تیرماه امسال به سرویس Android Debug Bridge روی پورت ۵۵۵۵ است.
تحلیلهای انجامشده روی مبدا آلودگی حملات نشاندهندهی آلودگی در سطح زیرشبکه (باتنت) است که همین مسئله میتواند بیانگر فعالیت و سوء استفادهی یک بات از پورت ۵۵۵۵ باشد.
پورت ۵۵۵۵ عمدتا توسط سرویس Android Debug Bridge روی تجهیزات با سیستمعامل اندروید مورد استفاده قرار میگیرد که در مواردی به صورت پیشفرض توسط تولیدکنندگان تجهیزات، باز گذاشته شده است. باز بودن این پورت موجب شده تا کاربران همواره در معرض حملات مختلف از این طریق قرار بگیرند.
در یک ماه گذشته یک اکسپلویت جدیدی توسط متخصصان امنیت روی این پورت کشف شده است که مرتبط با ابزار خط فرمان Android Debug Bridge (ADB) است.
انتشار بدافزار روی این پورت از طریق اسکن پورت ۵۵۵۵ آغازشده و با کشف یک پورت باز، فرایند آلودگی تجهیزات در ۳ مرحله آغاز میشود که عبارتاند از:
• انتقال Shell script مربوطه از طریق ابزار ADB
• اجرای Shell script و دانلود فایل اجرایی بدافزار جهت استفاده در گام بعد
• اجرای فایل بدافزار دانلود شده حمله به آسیبپذیری Android Debug Bridge
بر اساس بررسیها، بیشترین حملات ثبت شده از کشور آمریکا با ۲۶.۱۵ درصد و کشور چین پسازآن با ۲۲.۸ درصد از کل حملات این پورت است.
بررسیها نشان میدهد که کلیه دستگاههای اینترنت اشیا (IoT) که آسیبپذیر به اکسپلویتهای ADB هستند در معرض خطر این حمله قرار دارند.
مرکز ماهر تأکید کرد: در این زمینه باید اقدامات و تمهیدات لازم جهت پیشگیری از وقوع حملات آتی باید در نظر گرفته شود که شامل موارد زیر است.
• مسدود کردن پورت ۵۵۵۵ در سطح شبکه در صورت امکان
• خاموش کردن برنامههای با منبع ناشناخته و سرویس ADB در دستگاهها
• بهروزرسانی دستگاهها به آخرین نسخه
لازم به ذکر است در صورت مشاهدهی هرگونه رفتار غیر نرمال نظیر کندی و یا افزایش غیرمعمول دمای تجهیزات اندروید مورد استفاده، مطمئنترین راهکار رفع آلودگی و پیشگیری از آلودگی مجدد تنظیمات کارخانهای، بهروزرسانی سیستمعامل و غیرفعال سازی سرویس ADB است.
به گزارش مهر، به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای، رصد صورت گرفته توسط شبکهی «هانی نت ایران»، نشاندهنده افزایش سطح حملات از تاریخ ۱۸ تیرماه امسال به سرویس Android Debug Bridge روی پورت ۵۵۵۵ است.
تحلیلهای انجامشده روی مبدا آلودگی حملات نشاندهندهی آلودگی در سطح زیرشبکه (باتنت) است که همین مسئله میتواند بیانگر فعالیت و سوء استفادهی یک بات از پورت ۵۵۵۵ باشد.
پورت ۵۵۵۵ عمدتا توسط سرویس Android Debug Bridge روی تجهیزات با سیستمعامل اندروید مورد استفاده قرار میگیرد که در مواردی به صورت پیشفرض توسط تولیدکنندگان تجهیزات، باز گذاشته شده است. باز بودن این پورت موجب شده تا کاربران همواره در معرض حملات مختلف از این طریق قرار بگیرند.
در یک ماه گذشته یک اکسپلویت جدیدی توسط متخصصان امنیت روی این پورت کشف شده است که مرتبط با ابزار خط فرمان Android Debug Bridge (ADB) است.
انتشار بدافزار روی این پورت از طریق اسکن پورت ۵۵۵۵ آغازشده و با کشف یک پورت باز، فرایند آلودگی تجهیزات در ۳ مرحله آغاز میشود که عبارتاند از:
• انتقال Shell script مربوطه از طریق ابزار ADB
• اجرای Shell script و دانلود فایل اجرایی بدافزار جهت استفاده در گام بعد
• اجرای فایل بدافزار دانلود شده حمله به آسیبپذیری Android Debug Bridge
بر اساس بررسیها، بیشترین حملات ثبت شده از کشور آمریکا با ۲۶.۱۵ درصد و کشور چین پسازآن با ۲۲.۸ درصد از کل حملات این پورت است.
بررسیها نشان میدهد که کلیه دستگاههای اینترنت اشیا (IoT) که آسیبپذیر به اکسپلویتهای ADB هستند در معرض خطر این حمله قرار دارند.
مرکز ماهر تأکید کرد: در این زمینه باید اقدامات و تمهیدات لازم جهت پیشگیری از وقوع حملات آتی باید در نظر گرفته شود که شامل موارد زیر است.
• مسدود کردن پورت ۵۵۵۵ در سطح شبکه در صورت امکان
• خاموش کردن برنامههای با منبع ناشناخته و سرویس ADB در دستگاهها
• بهروزرسانی دستگاهها به آخرین نسخه
لازم به ذکر است در صورت مشاهدهی هرگونه رفتار غیر نرمال نظیر کندی و یا افزایش غیرمعمول دمای تجهیزات اندروید مورد استفاده، مطمئنترین راهکار رفع آلودگی و پیشگیری از آلودگی مجدد تنظیمات کارخانهای، بهروزرسانی سیستمعامل و غیرفعال سازی سرویس ADB است.