TrendMicro détecte un malware de minage de Crypto affectant les appareils Android
Le botnet entre par le port Android Debug Bridge et se propage via SSH.

Un nouveau botnet de minage de crypto-monnaie a été détecté exploitant les ports Android Debug Bridge, un système conçu pour résoudre les défauts des applications installées sur la majorité des téléphones et tablettes Android.
Le malware botnet, tel que rapporté par Trend Micro, a été détecté dans 21 pays et est le plus répandu en Corée du Sud.
L'attaque exploite le fait que les ports ADB ouverts ne nécessitent T d'authentification par défaut et, une fois installée, elle est conçue pour se propager à tout système ayant déjà partagé une connexion SSH. Les connexions SSH connectent une grande variété d'appareils, des appareils mobiles aux gadgets de l'Internet des objets (IoT), ce qui signifie que de nombreux produits sont vulnérables.
« Le fait qu'il s'agisse d'un appareil connu signifie que les deux systèmes peuvent communiquer entre eux sans autre authentification après l'échange initial de clés ; chaque système considère l'autre comme sûr », expliquent les chercheurs. « La présence d'un mécanisme de propagation pourrait signifier que ce logiciel malveillant peut exploiter le processus largement utilisé de connexion SSH. »
Tout commence par une adresse IP.
45[.]67[.]14[.]179 arrive via l'ADB et utilise le shell de commande pour mettre à jour le répertoire de travail vers « /data/local/tmp », car les fichiers .tmp ont souvent l'autorisation par défaut d'exécuter des commandes.
Une fois que le bot détermine qu'il est entré dans un pot de miel, il utilise la commande wget pour télécharger la charge utile de trois mineurs différents et curl si wget n'est pas présent dans le système infecté.
Le logiciel malveillant détermine quel mineur est le mieux adapté pour exploiter la victime en fonction du fabricant du système, de l’architecture, du type de processeur et du matériel.
Une commande supplémentaire, chmod 777 a.sh, est ensuite exécutée pour modifier les paramètres d'autorisation du fichier malveillant. Enfin, le bot se dissimule à l'hôte grâce à une autre commande, rm -rf a.sh*, pour supprimer le fichier téléchargé. Cela permet également de masquer l'origine du bug lors de sa propagation à d'autres victimes.
Les chercheurs ont examiné le script d'invasion et ont déterminé que les trois mineurs potentiels qui peuvent être utilisés dans l'attaque - tous livrés par la même URL - sont :
http://198[.]98[.]51[.]104:282/x86/bash
http://198[.]98[.]51[.]104:282/arm/bash
http://198[.]98[.]51[.]104:282/aarch64/bash
Ils ont également découvert que le script améliore la mémoire de l’hôte en activant HugePages, qui active les pages de mémoire supérieures à leur taille par défaut, pour optimiser la sortie minière.
Si des mineurs sont déjà détectés en train d'utiliser le système, le botnet tente d'invalider leur URL et de les tuer en modifiant le code hôte.
Les attaques de cryptominage pernicieuses et malveillantes développent constamment de nouvelles méthodes pour exploiter leurs victimes. L'été dernier, Trend Micro a observé une autre exploitation d'ADB, baptisée « variante Satoshi ».
Outlaw a été repéré ces dernières semaines en train de propager une autre variante de minage de Monero en Chine par le biais d'attaques par force brute contre des serveurs. À l'époque, les chercheurs n'avaient pas T déterminé si le botnet avait commencé ses opérations de minage, mais ont découvert un fichier APK Android dans le script, indiquant que les appareils Android pourraient être ciblés.
Image via Shutterstock.
Higit pang Para sa Iyo
Protocol Research: GoPlus Security

Ano ang dapat malaman:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Higit pang Para sa Iyo
Les échanges de Filecoin restent pratiquement inchangés, sous-performent les marchés crypto plus larges

Le token bénéficie d’un soutien significatif au niveau de 1,36 $ et d’une résistance à 1,40 $.
Ano ang dapat malaman:
- Filecoin a reculé de 0,2 % pour s'établir à 1,37 $ au cours des dernières 24 heures.
- Le volume des échanges a été supérieur de 29 % aux moyennes hebdomadaires alors que les flux institutionnels se sont accélérés.











