?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

 

99CDFB4C5B3AFA8A35.jpg

 

 

 

 

보안 전문가들은 사이버 범죄자들의 새로운 경향에 대해 경고하고 있다. 그들은 레일 웨어에서 암호화 채광(CoinMiner) 소프트웨어로 천천히 이동하고 있는 것 같다. 이번에는, 그들의 목표는 안드로이드 기기들인데, 특히 아마존 파이어 TV와 파이어 스틱이다. ADB.miner라고 불리는 Cryptominer가 디지털 화폐 Monero를 채굴하는 이 장치들에서 발견되었다.

 

ADB.miner는 악성 프로그램이 설치되자마자 패키지 이름"com.google.time.timer"와 함께 배포되는 "Test"앱에 연결됩니다. 결과적으로, 영향을 받는 기계는 현저하게 느려지고 정상적인 사용이 거의 불가능하게 됩니다. 또한 기기 자원의 과도한 사용은 전기 요금을 분명히 증가시킨다.

해커들은 강력한 개발자의 기능으로 인해 이 취약성을 발견할 수 있었습니다. 원래 이 기능은 사용하지 않도록 설정해야 하지만 주로 불법 복제된 비디오를 시청하기 위해 타사 앱을 사용하는 사용자는 설정합니다. 영향을 받는 기기 중에는 사용자가 미디어를 관리할 수 있는 무료 오픈 소스 응용 프로그램인 "미디어를 사전에 설치한 기기도 있습니다.

 

세계에서 가장 영향력 있는 기관 중 하나인 아마존은 피싱 사기와 악성 코드의 공격 대상이 되어왔다. 알렉사의 보안 기술은 아마존의 기기들이 여전히 취약성에 노출되어 있으며 전반적인 보안이 개선되어야 한다는 것을 입증했다.

 

그렇다면, 사이버 범죄자들은 어떻게 아마존 장치를 오용할 기회를 얻을까요? 아마도 주요 이슈는 AmazonFireTV스틱과 TV박스가 Android–FireOS의 수정된 버전을 사용한다는 사실 안에 숨어 있을 것입니다. 공식 버전과 수정 버전이 유사하더라도 사용자가 TV를 보다 편하게 사용하고 리모컨을 사용할 수 있도록 인터페이스를 단순화했다.

 

또한 AmazonFire장치로 다운로드할 수 있는 앱은 Play스토어에서 제공되지 않습니다. 기본적으로 설치할 수 있는 애플리케이션 수가 제한된 AmazonAppStore에 대한 액세스 권한이 사용자에게 부여됩니다. 따라서 많은 사용자들은 제3자 사이트를 사용함으로써 다른 곳에서 더 많은 엔터테인먼트 옵션을 찾고 있습니다. 슬프게도, 이러한 프로그램들은 ADB.Miner웜의 영향을 받을 수도 있다.

 

아시아 개발 은행 기능을 사용하여 악성 프로그램을 다른 장치로 배포

 

ADB.miner는 웜처럼 작동합니다. 즉, 동일한 네트워크에 연결된 모든 장치를 감염시킬 수 있습니다. 이 악성 프로그램이 어떤 앱에 주입되었는지는 아직 분명하지 않지만, 기본 장치에 도달하자마자 아시아 개발 은행 기능을 사용하여 네트워크의 다른 컴퓨터로 확산될 수 있습니다.

맬웨어가 대상 시스템에 침투할 수 있는 유일한 방법은 Android디버그 브리지 기능이 켜져 있는 경우입니다. 두가지 방법으로 작동할 수 있습니다. 사용자가 전원을 켜거나 장치 개발자가 고객을 위해 이 기능을 설정했습니다. 불행하게도 보안 연구원인 KevinBeaumont는 여러 회사가 태블릿과 스마트 폰을 그런 상태로 선적했다고 보고했다.

 

2018년 2월 중국 네트라브의 보안 연구원들에 의해 보고된 바 있는 악성 코드는 이미 중국과 한국에서 수천개의 기기를 감염시켰다.


장치에서 웜을 감지하고 제거할 수 있습니다.


ADB.miner에 감염되었는지 여부를 확인하려면 장치에 "Test"앱이 설치되어 있는지 확인해야 합니다. 안타깝게도 이 교활한 프로그램은 앱 섹션이나 관리 설정에 나타나지 않습니다. 따라서 TotalCommander와 같은 파일 관리 앱을 설치하여 악성 프로그램이 있는지 확인해야 합니다.

암호 해독기를 제거하는 가장 좋은 방법은 장치에서 전체 공장 초기화를 수행하는 것입니다. 완료하기 전에 감염될 수 있는 모든 Android기기의 전원을 꺼야 합니다. 이 작업이 완료되면 다음 단계를 수행하십시오.


◾ 장치에서 설정을 클릭합니다.
◾ 오른쪽으로 스크롤 하여 시스템 선택
◾ 아래로 스크롤 하여 출고 시 기본 값으로 재설정 찾기
◾ 경고 메시지가 표시됩니다. 재설정을 누르십시오.
◾ 공장 초기화가 완료될 때까지 대기


예방 조치로 장치>개발자 옵션을 선택하고 알 수 없는 소스 기능에서 나오는 아시아 개발자 디버깅 및 앱이 모두 OFF로 설정되어 있는지 확인해야 합니다. 이렇게 하면 나중에 장치가 감염되지 않습니다.


온라인으로 조심하고 의심스러운 출처에서 의심스러운 응용 프로그램을 다운로드하지 마십시오. 결국, 암호화된 채굴 악성 코드가 증가하고 있고, 그것에 감염되는 것은 많은 전기 요금을 초래할 뿐만 아니라 여러분의 기기의 안전을 희생시킬 수도 있다.

 

 

출처 : 2-spyware.com


List of Articles
번호 제목 날짜 글쓴이 조회 수
250 신한은행 사칭 소상공인 가짜 대출 문자 file 2021.04.05 ezclean 142
249 아스테리스크(Asterisk) PBX 보안 업데이트 권고 file 2022.04.07 ezclean 141
248 나모 크로스에디터 업로드 취약점 보안 업데이트 권고 file 2020.12.09 ezclean 141
247 Firefox 브라우저에서 Mozilla가 힙 버퍼 오버플로 패치 file 2018.08.07 ezclean 139
246 Splunk 제품 보안 업데이트 권고 file 2022.06.24 ezclean 138
245 사이버 공격으로 미국 신문 인쇄 중단 file 2019.01.04 ezclean 136
244 Realtek SDK 결함을 이용한 공격 file 2021.08.24 ezclean 135
243 Cisco 제품 보안 업데이트 권고 file 2022.02.04 ezclean 133
242 2차 재난지원금 지급'으로 위장한 스미싱 문자 피해 주의 1 file 2020.09.23 ezclean 133
241 Oracle Critical Patch Update 보안 업데이트 권고 file 2021.10.22 ezclean 132
240 Microsoft Edge 브라우저 보안 업데이트 권고 file 2022.08.11 ezclean 130
239 VMware 제품 보안 업데이트 권고 file 2022.02.18 ezclean 130
238 [랜섬웨어] 저작권법 관련하여 위반인 사항들 정리하여 보내드립니다. 사칭 메일 file 2021.02.17 ezclean 130
» 안드로이드 암호화 마이닝 맬웨어가 Amazon 디바이스를 타깃으로하고있다. file 2018.08.08 ezclean 130
236 LockBit 2.0 랜섬웨어, 전 세계적으로 확산 file 2021.08.18 ezclean 128
235 다이볼(Diavol) 랜섬웨어와 TrickBot 조직과의 연결관계 증거 발견 file 2021.08.19 ezclean 127
234 블록 체인 기반 EOS스마트 계약 시스템에서 중요한 RCE 결함 발견 file 2018.08.07 ezclean 123
233 인스타그램 일부 사용자 암호 노출 file 2018.11.21 ezclean 121
232 구글 Chrome 브라우저 보안 업데이트 권고 file 2022.02.18 ezclean 120
231 Cisco 제품 보안 업데이트 권고 file 2022.03.29 ezclean 119
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 11 ... 19 Next
/ 19
XE Login