La botnet “Hide and Seek” da el salto a Android infectando cualquier móvil a través de Wi-Fi.

Hide and Seek es una de las botnet del Internet de las Cosas (IoT) más conocidas que podemos encontrar hoy en día, botnet que secuestra todo tipo de dispositivos del internet de las Cosas (routers, cámaras IP, electrodomésticos, NAS, etc) y los hace formar parte de su red para llevar a cabo todo tipo de ataques informáticos, desde buscar otras víctimas hasta ataques DDoS. Ahora, esta botnet ha querido ir más allá y quiere sumar a su arsenal un nuevo tipo de dispositivos: los móviles Android.

La empresa de seguridad Bitdefender ha detectado en la red nuevos ataques informáticos llevados a cabo por la botnet Hide and Seek. Esta botnet ahora ha empezado a secuestrar todo tipo de dispositivos Android explotando el puerto ADB (Android Debug Bridge) utilizado por los desarrolladores para programar y depurar las aplicaciones.

Esta botnet fue detectada por primera vez a principios de año con un total de 14.000 dispositivos bajo su control, cifra que aumentó hasta los 32.000 dispositivos en tan solo dos días. Desde entonces, esta botnet ha sido una de las más agresivas y peligrosas junto a Mirai, y ahora los piratas informáticos tras ella quieren hacerla aún más peligrosa sumando a su lista de dispositivos cualquier smartphone Android.

También le puede interesar:
Los 6 ataques cibernéticos más frecuentes este año y como evitarlos.

Hide and Seek puede sumar a su lista cientos de miles de dispositivos en muy poco tiempo ya que, como hemos hablado en otras ocasiones, es muy fácil encontrar dispositivos vulnerables utilizando plataformas como Shodan, con una simple búsqueda por el puerto 5555.

Cómo proteger nuestros smartphones Android de la botnet Hide and Seek

No todos los smartphones vienen con el puerto ADB activado por defecto, pero, por desgracia, sí que lo hacen la mayoría. Muchos smartphones vienen con esta característica habilitada y, por lo tanto, la botnet es capaz de conectarse a los dispositivos mediante una conexión Wi-Fi, a través del puerto 5555, para establecer contacto con una shell, conseguir permisos de superusuario e infectar el dispositivo con malware y el máximo nivel de privilegios.

La verdad es que es un problema de fábrica, por lo que lo único que podemos hacer es comprobar si nuestro smartphone tiene activado el ADB en las opciones de desarrollo de Android y, de ser así, si podemos, debemos desactivarlo. No hay otra forma de protegerse de esta botnet que, cada vez, suma un mayor número de víctimas a su red zombie.

_______________________________
Tomado de: RedesZone
Se Respetan Derechos de Autor.

921total visits,4visits today