دو باند باتنتی بر سر به دست گرفتن کنترل دستگاههای اندرویدی ناامن در رقابت هستند. این دو گروه قصد دارند از دستگاههای مجهز به سیستمعامل اندروید، بدون اطلاع صاحبانشان برای ماین کردن ارزهای دیجیتال استفاده کنند.
طبق گزارشها، جنگ میان این دو باتنت به نامهای Fbot و Trinity حدود یک ماه به طول انجامیده است. هر دوی این باتنتها پورت 555 دستگاههای اندرویدیای را که میزبان یک قابلیت اندرویدی استاندارد به نام ADB) Android Debug Bridge) است، هدف قرار میدهند. تمام دستگاههای اندرویدی از ADB پشتیبانی میکنند اما این قابلیت در اکثر آنها غیرفعال شده است. با این حال، ADB هنوز در هزاران دستگاه دیگر فعال است و در نتیجه در معرض خطر هستند.
به محض فعال شدن پورت ADB و اتصال دستگاه به اینترنت، قابلیت ADB بهصورت یک بکدور کاملاً باز عمل کرده و دستگاه را در معرض آسیبپذیری قرار میدهد. آمارها نشان میدهد که روزانه حداقل 30.000 دستگاه با پورت ADB باز وجود دارد.
مجرمان سایبری نیز قادرند این دستگاههای ناامن را شناسایی کنند. در ماه فوریه امسال، بدافزاری به نام ADB Miner نزدیک به 7.500 دستگاه را آلوده کرد و بیشتر دستگاههای مورد حمله، تلویزیونهای هوشمند مجهز به سیستمعامل اندروید بودند.
تیم سازنده ADB Miner با ماینینگ ارزهای دیجیتال، مبالغ هنگفتی را به سرقت بردند. این بدافزار به تدریج پیشرفت کرد و در نهایت به باتنت Trinity تبدیل شد. درست مانند ADB Miner، باتنت Trinity نیز با استفاده از پورت باز ADB به دستگاه راه پیدا کرده و با نصب بدافزار ماینینگ ارز دیجیتال، از دستگاه آلوده شده برای نفوذ به سیستمهای قربانی دیگر استفاده میکند.
با وجود اینکه هدف نهایی این دو باتنت بهطور کامل مشخص نیست، اما لازم است که صاحبان دستگاههای اندرویدی از این خطر آگاه بوده و از باز نبودن پورت ADB دستگاه خود اطمینان حاصل کنند.