Kalendár udalostí
Po | Ut | St | Št | Pi | So | Ne |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 |
Malvér Satori sa v Androide šíri cez otvorené ADB porty
24.07.2018, 09:11
Spoločnosť Trend Micro objavila nový exploit, ktorý zneužíva otvorený TCP port 5555 prostredníctvom Android Debug Bridge (ADB). Útočníci sa pokúšajú zneužiť ADB a infikovať zariadenie. Spoločnosť identifikovala škodlivý kód ako malvér Satori, ktorý je variantom botnetu Mirai. Všetky multimediálne zariadenia, mobilné telefóny a iné IoT zariadenia bez pridanej ochrany sú ľahké ciele pre tento malvér bez ohľadu na silu hesla používateľa.
Tagy: | Správa,Report |
---|---|
Kľúčové slová: | Trend Micro, Android, malvér, Satori, botnet Mirai, Android Debug Bridge, port ADB 5555 |
Zdroje: | https://blog.trendmicro.com/trendlabs-security-intelligence/open-adb-ports-being-exploited-to-spread-possible-satori-variant-in-android-devices/ |