2 miliony Android zařízení infikovány virem, který je zneužívá k masivním útokům a vydělává hackerům

Lukáš Altman
Lukáš Altman
Profil autora
747 článků

Lukáše psaní naplňovalo už od dětství, že se tím bude živit si uvědomil ještě jako student v roce 2013. V tu dobu už si několika dílčími texty začal přivydělávat. Jeho profesionální kariéra začala o tři roky později, kdy se stal externím redaktorem pro portál Alza.cz. Od té doby spolupracoval s řadou firem různých rozsahů a dokonce založil několik vlastních projektů, včetně Mobify.cz, který časem přešel pod společnost abcMedia Network. Nyní se Lukáš řadí mezi nejvlivnější české redaktory v oblasti elektroniky.

Nenápadný virus napadá miliony Android zařízení po celém světě. Proměňuje je v nástroje kyberzločinu, aniž by si toho jejich majitelé vůbec všimli.

Telefon s OS Android

Více než 2 miliony zařízení s Androidem byly infikovány škodlivým virem Kimwolf, který je zneužívá k útokům na cizí systémy a zároveň vydělává peníze útočníkům. Podle redakce Mobify je zrádné především to, že běžní uživatelé o napadení kolikrát nemají vůbec ani ponětí. A netýká se to jen cizích států, ale i evropských zemí.

Virus je ze skupiny botnetů a škodí nenápadně

Virus Kimwolf spadá pod botnety, což jsou dle informací Wikipedie anonymně fungující agenti nebo roboti. Cílí na operační systém Android a je aktivní minimálně od léta roku 2025. Odborníci se domnívají, že jde o upravenou variantu starší hrozby zvané AISURU, která je přizpůsobena pro mobily, chytré televize a set-top boxy.

Napadené zařízení se po infikování virem stává prostředníkem pro škodlivý internetový provoz. Jinými slovy přes něj útočníci posílají dál data, skrývají svou identitu a zároveň ho využívají k masovým útokům typu DDoS (pachatel znemožní přístup k počítači nebo zdroji, obvykle tím, že zahltí systém a přetíží ho, uvádí Wikipedia).

Jak se vlastně malware do zařízení dostane?

Jedním z hlavních problémů je služba ADB neboli Android Debug Bridge, nástroj určený pro vývojáře k ladění zařízení, vysvětluje Wikipedia. U většiny napadených zařízení je ADB ponechaný aktivní a nechráněný. Útočníci toho zneužívají a pomocí automatizovaných skenerů hledají zařízení, ke kterým se mohou připojit i bez ověření.

Podle dostupných dat je tímto způsobem napadeno nejméně 67 % zařízení zapojených do botnetu. Typicky jde o levné nebo neoficiální Android TV boxy a chytré televize, které se prodávají bez pravidelných bezpečnostních aktualizací, píše theHackerNews.

Největší koncentrace infekcí byla zaznamenána ve Vietnamu, Indii, Brazílii a Saúdské Arábii. Přesto bezpečnostní mapy jasně ukazují, že botnet zasáhl i Evropu. Roli v tom nejspíš hraje především popularita levných Android zařízení a nízké povědomí o zabezpečení domácí elektroniky. Jakmile je zařízení připojeno k internetu, stává se potenciálním cílem, bez ohledu na zemi.

Útočníci na infikovaných zařízeních vydělávají

Kimwolf však neslouží jen k útokům, ale hlavně k monetizaci. Útočníci prodávají tzv. rezidenční proxy přístup, tedy možnost využívat IP adresy běžných domácností. Cena začíná na 0,20 USD za 1 GB dat (cca 5 Kč), či je možné platit 1 400 USD měsíčně (přibližně 32 000 Kč) za neomezený provoz. Díky tomu se botnet rychle šíří a stává se prostředkem pro další kyberkriminalitu, včetně krádeží přihlašovacích údajů.

Základem ochrany je vypnutí ADB, pokud ho uživatel skutečně nepotřebuje, a pravidelná aktualizace zařízení. U chytrých televizí a set-top boxů doporučujeme důkladně zvážit jejich původ a výrobce. Právě nekontrolovaný dovoz levné elektroniky jedním z hlavních důvodů, proč se podobné botnety šíří tak rychle.

Zdroje

Autorský komentář Lukáše Altmana, Oficiální stránky theHackerNews

Líbí se vám tento článek? Tak pojďte diskutovat.

Copyright © 2016-2024 abcMedia Network, s.r.o.
Obsah je chráněn autorským právem. Jakékoli užití včetně publikování nebo jiného šíření obsahu je bez písemného souhlasu zakázáno.