Debido al reciente aumento en los precios de las criptomonedas, los agentes de amenazas están cada vez más dirigidos a todas las plataformas, incluidos IoT, Android y Windows, con malware que aprovecha la potencia de la CPU de los dispositivos de las víctimas para extraer criptomonedas.

El mes pasado, los investigadores de Kaspersky detectaron aplicaciones falsas de antivirus y pornografía de Android infectadas con malware que minan la criptomoneda Monero, lanzan ataques DDoS y realizan varias otras tareas maliciosas, lo que hace que la batería del teléfono se salga de su cobertura.

Ahora, los investigadores de seguridad de la firma china de seguridad de TI Qihoo 360 Netlab descubrieron una nueva pieza de malware Android, denominado ADB.Miner., que escanea una amplia gama de direcciones IP para encontrar dispositivos vulnerables e infectarlos para extraer criptomonedas digitales.

Según los investigadores, ADB.Miner es el primer gusano de Android que reutiliza el código de escaneo programado en Mirai , el infame malware IoT botnet que dejó sin conexión a las principales compañías de Internet el año pasado al lanzar ataques masivos de DDoS contra Dyndns.

ADB.Miner escanea para dispositivos Android, incluidos teléfonos inteligentes, televisores inteligentes y decodificadores de TV, con una interfaz de depuración ADB de acceso público que se ejecuta en el puerto 5555 y luego los infecta con un malware que extrae criptomonedas Monero para sus operadores.

Android Debug Bridge (ADB) es una herramienta de línea de comandos que ayuda a los desarrolladores a depurar el código de Android en el emulador y otorga acceso a algunas de las funciones más sensibles del sistema operativo.

Cabe señalar que casi todos los dispositivos Android vienen con el puerto ADB deshabilitado por defecto, por lo que el botnet se destinará solo a los dispositivos que se hayan configurado manualmente para habilitar el puerto 5555.

Además de minar la criptomoneda Monero, ADB.Miner instalado en un dispositivo infectado también intenta para propagarse al escanear para obtener más objetivos en Internet.

Los investigadores no revelaron exactamente cómo ni explotando qué ADB fallan los hackers están instalando malware en dispositivos Android.

Sin embargo, los investigadores creen que los piratas informáticos no están explotando ninguna vulnerabilidad que se dirija a ningún proveedor de dispositivos específico, ya que encontraron dispositivos de una amplia gama de fabricantes afectados.

Según los investigadores, la infección comenzó el 21 de enero y la cantidad de ataques aumentó recientemente. Hasta el domingo, los investigadores detectaron 7,400 direcciones IP únicas utilizando el código de minería de Monero, es decir, más de 5,000 dispositivos impactados en solo 24 horas.

Basado en las direcciones IP de escaneo, el mayor número de infecciones se ha notado en China (40%) y Corea del Sur (31%), estimaron los investigadores.

Para luchar contra este tipo de malware, se recomienda a los usuarios de Android que no instalen aplicaciones innecesarias y que no sean de confianza desde la tienda de aplicaciones, incluso desde Google Play Store, y mantengan sus dispositivos detrás de un firewall o una VPN.

Fuente: thehackernews.com

Compartir