【挖矿】ADB.Miner挖矿概述及自查防护

@CANCANJUN

ADB.Miner挖矿攻击

1. 概述

挖矿名称MyKings
涉及平台搭载安卓系统的移动端、智能设备
相关恶意代码家族ADB.Miner
攻击入口利用安卓开启的监听5555端口的ADB调试接口传播
相关漏洞及编号
描述简介ADB.Miner是由360发现的利用安卓设备的ADB调试接口传播的恶意挖矿程序,其支持利用xmrig和coinhive两种形式进行恶意挖矿。

2. 自查方法

2.1 ADB配置

  1. 下载ADB调试工具
    Adb_fastboot

adb_fastboot

  1. 解压后点击批处理文件

批处理
出现这些信息说明配置成功

adb

2.2 查询方法

  1. 在 Android 设备上启用开发者选项:
    要在 Android 设备上授权 ADB,您需要启用开发者选项。操作如下:
    进入设备的设置菜单。
    向下滚动,找到 “关于手机” 或 “关于设备”。
    查找 “版本号” 条目,多次点击它(通常大约点击 7 次),直到出现一条消息,说明您已启用开发者选项。

  2. 启用 USB 调试:
    启用开发者选项后,您可以启用 USB 调试,这对于 ADB 的工作是必要的:
    返回主设置菜单。
    现在您应该看到 “开发者选项” 作为一个条目。进入它。
    找到并启用 “USB 调试”。

  3. 在设备上接受 ADB 连接:
    有时,当您将设备连接到计算机时,设备的屏幕上可能会显示一个确认对话框,询问您是否允许 USB 调试。确保接受此提示。

  4. 执行adb shell top命令,按"C"查看CPU占用率进程,存在类似com.ufo.miner的进程
    top

  5. 执行adb shell ps | grep debuggerd命令,存在/sytem/bin/debuggerd_real进程
    ps

  6. 执行adb shell ls /data/local/tmp命令,查看目录下是否存在如下文件名称:droidbot, nohup, bot.dat, xmrig*, invoke.sh, debuggerd等。

3. 如何清除

可以执行如下步骤进行清除:

  1. pm uninstall com.ufo.miner移除相关挖矿程序APK
  2. 执行ps | grep /data/local/tmp列举相关挖矿进程,执行kill -9进行终止
  3. 执行rm命令删除/data/local/tmp下相关文件
  4. mv /system/bin/debuggerd_real/system/bin/debuggerd恢复debuggerd文件

4. 如何防护

可以采用如下方式进行防护:

  1. 进入 Android 设备设置,关闭adb调试或adb wifi调试开关
  2. 执行setprop service.adb.tcp.port设置调试端口为其他值,ps | grep adbd获得adbd进程并执行kill -9进行终止
  3. 在root权限下可以配置iptables禁止外部访问5555端口:
    iptables -A INPUT -p tcp -m tcp --dport 5555-j REJECT
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值