

Theo Minernews, một chương trình đào mã độc có tên ADB.Miner (sâu mã hóa) đã được tìm thấy trên Amazon Fire TV và gậy điều khiển Fire TV, "sâu" này chủ yếu xâm nhập phần mềm hệ thống Android và làm giảm tốc độ hoạt động của TV một cách nghiêm trọng. Cho đến nay, Amazon vẫn chưa phản hồi về vụ hack.
Ứng dụng độc hại "Encryption Worm" có thể xâm nhập tất cả các nền tảng Android bao gồm cả tường lửa của Amazon, chiếm dụng sức mạnh CPU và GPU của thiết bị bị xâm nhập và thực hiện các hoạt động khai thác. "Sâu tiền điện tử" chủ yếu khai thác Monero (XMR) và Monero được khai thác sẽ chuyển trực tiếp đến ví của tin tặc. Tốc độ truyền và duyệt của hệ thống bị xâm nhập gần như bị đình trệ và màn hình của người dùng sẽ tiếp tục nhấp nháy màu trắng và nhận được lời nhắc "KIỂM TRA".
dựa theo
dựa theoxda-developersTheo phân tích, ứng dụng độc hại chỉ có thể xâm nhập thiết bị phần cứng thông qua các kênh không chính thống thông qua ứng dụng "Thử nghiệm" có tên "com.google.time.timer" và khi bật tùy chọn quyền của nhà phát triển Fire TV.
"Tùy chọn quyền của nhà phát triển Fire TV" bị tắt theo mặc định. Ngoài việc người dùng bật chức năng này, quyền của nhà phát triển cũng có thể được kích hoạt khi đóng gói quà tặng/phần mềm ứng dụng hỗ trợ. Khi quyền này được bật, các nhà phát triển sẽ có thể điều khiển từ xa hoạt động của thiết bị với tư cách là quản trị viên mà không cần bất kỳ xác thực nào, chẳng hạn như cài đặt xây dựng nhóm độc hại, thực hiện các chức năng độc hại, v.v.
Nhà nghiên cứu bảo mật có trụ sở tại Vương quốc Anh Kevin Beaumont cho biết các thiết bị Amazon TV đi kèm với trình phát đa phương tiện nguồn mở Kodi cũng được đưa vào cuộc tấn công. Phát hiện công cụ tìm kiếm thiết bị được kết nối Internet để phát hiện lỗ hổng,17.000 thiết bị trên toàn thế giới có thể bị tấn công ngay bây giờ. Theo các nhà nghiên cứu bảo mật, 10.000-100.000 thiết bị có thể bị nhiễm "sâu mã hóa".
Có 2 cách chính để phá sâu mã hóa: cách đơn giản nhất là trực tiếp khôi phục cài đặt gốc; cách thứ hai là phát hiện và diệt mã độc thông qua một số giải pháp diệt virus Android như tải ứng dụng Total Commander từ kho ứng dụng Amazon, but this Phương pháp này có thể không nhận được bất kỳ dấu vết nào có thể bị bỏ lại.
Ngoài ra, để ngăn ngừa lây nhiễm thêm, cần xác nhận rằng "ADB debugging" và "Applications fromknown sources" được đặt thành TẮT trong menu thiết bị hệ thống.
Trên thực tế, vào tháng 4 năm nay, ai đó trong diễn đàn dành cho nhà phát triển Android đã đăng một bài về nguy cơ "sâu mã hóa", nhưng không đưa ra giải pháp cụ thể.
Tương tự như cuộc tấn công này, vào tháng 2 năm nay, Netlab của 360 đã phát hiện ra rằng phần mềm độc hại đang quét các sản phẩm dễ bị tấn công trên Internet, bao gồm cả Android TV và điện thoại thông minh. Hàng nghìn thiết bị ở thị trường Trung Quốc và Hàn Quốc đã bị phần mềm độc hại xâm nhập.
chỉ rachỉ raHiện tại, ước tính có khoảng 34.000 sản phẩm liên quan đến giải mã mật khẩu trên thị trường để tin tặc lựa chọn. Hôm qua, Apple đã viết lại hướng dẫn ứng dụng dành cho nhà phát triển của mình để cấm rõ ràng các nhà phát triển cài đặt phần mềm độc hại vào App Store.
Sự khôn ngoan của tin tặc và cải thiện bảo mật kỹ thuật sẽ là một trò chơi liên tục và luôn có sự mâu thuẫn giữa nhu cầu của người dùng về các dịch vụ tiện lợi và bảo vệ quyền riêng tư.Tôi là Zhang Yi, phóng viên của Odaily. Tôi đang khám phá blockchain thực sự. Để biết tin tức nóng hổi và liên lạc, vui lòng thêm WeChat ro20110723. Vui lòng ghi rõ tên, đơn vị, chức vụ và lý do của bạn.
Tôi là Zhang Yi, phóng viên của Odaily. Tôi đang khám phá blockchain thực sự. Để biết tin tức nóng hổi và liên lạc, vui lòng thêm WeChat ro20110723. Vui lòng ghi rõ tên, đơn vị, chức vụ và lý do của bạn.
