बॉटनेट XLabs_V1: खुला ADB और आपका IoT बना DDoS हथियार

2026 May 07 प्रकाशित | स्पैनिश से अनुवादित

नया बॉटनेट XLabs_V1, जो प्रसिद्ध Mirai का एक प्रकार है, IoT उपकरणों पर नियंत्रण पाने के लिए Android डिबग पोर्ट (ADB) का लाभ उठा रहा है। यह खुले पोर्ट 5555 की तलाश में IP पतों को स्कैन करता है, जो आमतौर पर स्मार्ट टीवी, सेट-टॉप बॉक्स और राउटर में गलती से ADB सक्षम होने पर पाया जाता है। एक बार अंदर जाने के बाद, यह उन्हें वितरित सेवा अस्वीकार (DDoS) हमले शुरू करने के लिए भर्ती करता है। यह समस्या नई नहीं है, लेकिन इसका पैमाना निश्चित रूप से नया है। 🔥

एक डिजिटल मानचित्र जिसमें संक्रमित IoT नेटवर्क, खुला पोर्ट 5555 और DDoS हमले शुरू करने वाला एक ज़ोंबी रोबोट दिखाया गया है।

तकनीकी स्तर पर मैलवेयर कैसे काम करता है ⚙️

XLabs_V1 उजागर पोर्ट 5555 का पता लगाने के लिए एक बड़े पैमाने पर स्कैनिंग मॉड्यूल का उपयोग करता है। उन्हें ढूंढने पर, यह ADB के डिफ़ॉल्ट क्रेडेंशियल्स, जैसे root या shell, के माध्यम से प्रमाणीकरण का प्रयास करता है। यदि यह पहुंच प्राप्त कर लेता है, तो यह एक दुर्भावनापूर्ण बाइनरी डाउनलोड करता है जो उच्च विशेषाधिकारों के साथ निष्पादित होती है। यह बाइनरी अन्य प्रक्रियाओं को ब्लॉक करती है, बने रहने के लिए iptables नियमों को संशोधित करती है, और एक C2 सर्वर से जुड़ती है। वहां से, यह TCP, UDP या HTTP ट्रैफ़िक के साथ लक्ष्यों को संतृप्त करने के आदेश प्राप्त करता है। संक्रमण चुपचाप होता है और उपयोगकर्ता इंटरफ़ेस पर कोई दृश्य निशान नहीं छोड़ता है।

बॉटनेट जो बिना पूछे आपका गंदा काम करता है 😈

इस मामले की सबसे मजेदार बात यह है कि इन उपकरणों के मालिकों को पता ही नहीं चलता। उनका स्मार्ट टीवी, जिसका वे मुश्किल से Netflix देखने के लिए उपयोग करते हैं, एक साइबर युद्ध के सैनिक के रूप में ओवरटाइम काम कर रहा है। इस बीच, हमलावर यह देखकर खुशी से हाथ मल रहा है कि उसकी ज़ोंबी सेट-टॉप बॉक्स और राउटर की सेना बिना एक पैसा खर्च किए बढ़ रही है। कम से कम उपकरण एक बार के लिए उपयोगी तो महसूस कर रहे हैं, भले ही वह दूसरों को परेशान करने के लिए ही सही।