Android в опасности: обнаружен новый ботнет, специалист по защите информации обязанности

Android в опасности: обнаружен новый ботнет, специалист по защите информации обязанности

Статьи

Современное общество постоянно сталкивается с хакерскими атаками. Потому ни у кого не возникает вопроса о том, чем может помочь специалист по защите информации обязанности клиентам. Большинство знают, что сейчас все профессии по кибербезопасности востребованы. Особенно это стало актуально на фоне очередной атаки, которой недавно подвергся Android.

Что нашли эксперты, специалист по защите информации обязанности

Однако, по заявлениям экспертов Trend Micro, обнаружен ботнет. Судя по всему, безжалостно атакующий любые мобильные устройства. Безусловно, он проникает через:

  • открытые отладочные порты ADB;
  • используя SSH;
  • пользуясь списком known_hosts.

Каждый специалист по защите информации должностная инструкция знает, как это опасно. При этом стоит отметить, что в заводских настройках Android Debug Bridge отключен практически на всех устройствах, использующих Android. Тем не менее, некоторые смартфоны и планшеты поставляются с открытым Android Debug Bridge. В конечном итоге злоумышленники, прошедшие аутентификацию, удаленно подключаются к уязвимому устройству. Они получают доступ к командной оболочке Android Debug Bridge, использующейся при установке или же отладке приложений.

Почему важно защищать устройства

Любая информационная безопасность специальность кем работать которого подразумевают защиту аппаратного обеспечения, может рассказать, насколько опасна подобная уязвимость. Так и исследователи Trend Micro указывают, что на сегодняшний день большинство пострадавших проживают в Южной Корее, но ботнет стал распространяться на 21 страну.

Первая фаза атаки заключается в подключении к удаленным устройствам и изменении рабочего каталога на data/local/tmp. После этого хакер проверяет есть ли доступ к контролируемому окружению. В конечном итоге злоумышленник принимается за скачивание полезной загрузки с помощью wget или curl. Далее вредоносное программное обеспечение распространяется через SSH. К сожалению, сейчас ни один специалист по защите информации зарплата не может подсказать, как уберечь свое устройство от вредителя.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.