नया बॉटनेट XLabs_V1, जो प्रसिद्ध Mirai का एक प्रकार है, IoT उपकरणों पर नियंत्रण पाने के लिए Android डिबग पोर्ट (ADB) का लाभ उठा रहा है। यह खुले पोर्ट 5555 की तलाश में IP पतों को स्कैन करता है, जो आमतौर पर स्मार्ट टीवी, सेट-टॉप बॉक्स और राउटर में गलती से ADB सक्षम होने पर पाया जाता है। एक बार अंदर जाने के बाद, यह उन्हें वितरित सेवा अस्वीकार (DDoS) हमले शुरू करने के लिए भर्ती करता है। यह समस्या नई नहीं है, लेकिन इसका पैमाना निश्चित रूप से नया है। 🔥
तकनीकी स्तर पर मैलवेयर कैसे काम करता है ⚙️
XLabs_V1 उजागर पोर्ट 5555 का पता लगाने के लिए एक बड़े पैमाने पर स्कैनिंग मॉड्यूल का उपयोग करता है। उन्हें ढूंढने पर, यह ADB के डिफ़ॉल्ट क्रेडेंशियल्स, जैसे root या shell, के माध्यम से प्रमाणीकरण का प्रयास करता है। यदि यह पहुंच प्राप्त कर लेता है, तो यह एक दुर्भावनापूर्ण बाइनरी डाउनलोड करता है जो उच्च विशेषाधिकारों के साथ निष्पादित होती है। यह बाइनरी अन्य प्रक्रियाओं को ब्लॉक करती है, बने रहने के लिए iptables नियमों को संशोधित करती है, और एक C2 सर्वर से जुड़ती है। वहां से, यह TCP, UDP या HTTP ट्रैफ़िक के साथ लक्ष्यों को संतृप्त करने के आदेश प्राप्त करता है। संक्रमण चुपचाप होता है और उपयोगकर्ता इंटरफ़ेस पर कोई दृश्य निशान नहीं छोड़ता है।
बॉटनेट जो बिना पूछे आपका गंदा काम करता है 😈
इस मामले की सबसे मजेदार बात यह है कि इन उपकरणों के मालिकों को पता ही नहीं चलता। उनका स्मार्ट टीवी, जिसका वे मुश्किल से Netflix देखने के लिए उपयोग करते हैं, एक साइबर युद्ध के सैनिक के रूप में ओवरटाइम काम कर रहा है। इस बीच, हमलावर यह देखकर खुशी से हाथ मल रहा है कि उसकी ज़ोंबी सेट-टॉप बॉक्स और राउटर की सेना बिना एक पैसा खर्च किए बढ़ रही है। कम से कम उपकरण एक बार के लिए उपयोगी तो महसूस कर रहे हैं, भले ही वह दूसरों को परेशान करने के लिए ही सही।