2min

De Amazon Fire TV en Fire TV Stick zijn doelwit van een nieuwe variant cryptoming-malware. In een bericht op xda-developers valt te lezen dat het minen van monero populairder wordt. In dit geval gaat het om een variant van de ADB.Miner-malware, die eerder gebruikt werd om stock-Android-apparaten aan te vallen.

Amazon gebruikt voor de betreffende apparaten ook Android, al gaat het om een aangepaste versie. De aanvalsmethode kiest er echter wel voor om hetzelfde pad te bewandelen om de infectie te laten slagen. Via de Android Debug Bridge worden de Amazon Fire TV en Fire TV Stick aangevallen.

De malware wordt verspreid via web-gebaseerde app-winkels van derde partijen. Gebruikers van Amazon gaan naar deze winkels om apps te bemachtigen die niet in de eigen appwinkel van Amazon staat. Daar zijn ze namelijk verboden.

Bij het downloaden van de kwaadaardige app gaat de malware in zijn werking. Hierbij wordt gebruikgemaakt van het Coinhive-script om monero op de achtergrond te minen. Daarna volgt er een tweede infectieproces. Via een worm zoekt de malware andere apparaten binnen het netwerk die te infecteren zijn.

Gevolg

De twee apparaten van Amazon beschikken echter niet over bijzonder veel rekenkracht. Daardoor kunnen gebruikers eenvoudig merken dat de performance afneemt. Bij cryptoming wordt er namelijk aanspraak gemaakt op de rekenkracht, waardoor het systeem trager wordt.

Naast de algemene verlies aan performance stopt ook de video-playback-functie uit het niets. Bovendien verschijnt er op een willekeurig plek op het scherm het Android-symbool met de tekst “Test, Ready to launch! Launch now”. De app zelf installeert zichzelf als een ‘Test’-app onder de naam ‘com.google.time.timer’.

AFTVNews raadt aan om Total Commander te downloaden in de Amazon App Store, om hiermee de malware te deïnstalleren. Een andere optie is een complete fabrieksherstel. Voor eventuele andere geïnfecteerde apparaten zijn vervolgstappen nodig.