Att ljusskygga typer använder sig av Internet för att tillskansa sig exempelvis andra användares processorkraft är inget nytt. Moderna exempel har inkluderat brytning av kryptovaluta med hjälp av skript som smugits in i servermjukvara utan administratörers vetskap, samt "smarta"-enheter likt kylskåp som skickat ut miljontals e-postmeddelanden.

Nu rapporterar Zdnet om att nästa våg av olovligt nyttjande av enheter är här. Botnätet Matryosh siktar nämligen in sig på Android-enheter och mer specifikt Internetuppkopplade sådana där Android Debug Bridge, ADB, lämnats aktiverat över port 5555. Matryosh är långt ifrån först att sikta in sig på ADB, istället är botnätets utformning nyskapande.

netlab-matryosh-structure.png

Bildkälla: Netlab

Till skillnad från tidigare attacker nyttjar Matryosh nämligen Tor-nätverket, vilket innebär att spårning av värdsystemen försvåras till följd av att de dolts bakom flertalet lager och proxies. Över detta nätverk används sedan Android-enheterna till attacker av DDoS-typ (Distributed Denial of Service). Vad än värre är att det i nuläget i princip inte finns ett sätt att värja sitt Android-system mot Matryosh.

Den som är intresserad av mer detaljer om Matryosh gör bäst i att läsa Netlabs artikel om botnätet, där sätt för både tillvägagång och kommunikation listas i detalj. Klart står att mer eller mindre samtliga Android-enheter med ADB exponerat mot Internet löper risk att snärjas in i nätverket – möjligheten att avaktivera ADB saknas nämligen på många typer av Android-enheter, exempelvis TV-apparater.

Läs mer om säkerhet: