新型 Vo1d 恶意软件曝光,超130万台安卓电视设备已中招

admin 2024年9月13日22:28:05评论39 views字数 1250阅读4分10秒阅读模式

新型 Vo1d 恶意软件曝光,超130万台安卓电视设备已中招

近日,有攻击者使用一种新的 Vo1d 后门恶意软件感染了 130 余万台安卓电视流媒体盒,使得攻击者能够完全控制这些设备。

新型 Vo1d 恶意软件曝光,超130万台安卓电视设备已中招

Android TV是谷歌针对智能电视和流媒体设备推出的操作系统,为电视和远程导航提供了优化的用户界面,集成了谷歌助手,内置Chromecast,支持电视直播,并能安装应用程序。

该操作系统为包括 TCL、海信和 Vizio 电视在内的众多制造商提供智能电视功能。它还是英伟达 Shield 等独立电视流媒体设备的操作系统。

在 Dr.Web 的最新报告中,研究人员发现有 200 多个国家的 130 万台设备都感染了 Vo1 d 恶意软件,其中在巴西、摩洛哥、巴基斯坦、沙特阿拉伯、俄罗斯、阿根廷、厄瓜多尔、突尼斯、马来西亚、阿尔及利亚和印度尼西亚检测到的数量最多。

新型 Vo1d 恶意软件曝光,超130万台安卓电视设备已中招

受 Vo1d 感染电视盒的地理分布,图源:Dr.Web

在此次恶意软件活动中,被视为目标的安卓电视固件包括:

  • 安卓 7.1.2;R4 版本/NHG47K

  • 安卓 12.1;电视盒版本/NHG47K

  • 安卓 10.1;KJ-SMART4KVIP Build/NHG47K

根据安装的 Vo1d 恶意软件版本,该活动将修改或替换操作系统文件,所有这些文件都是 Android TV 中常见的启动脚本。install-recovery.shdaemonsudebuggerd

新型 Vo1d 恶意软件曝光,超130万台安卓电视设备已中招

修改后的 install-recovery.sh 文件,图源:Dr.Web

该恶意软件活动利用这些脚本实现持久性,并在启动时激活Vo1d恶意软件。Vo1d恶意软件本身位于文件中,这些文件的名称就是以该恶意软件命名的。Dr.Web解释称,Android.Vo1d的主要功能隐藏在其vo1d(Android.Vo1d.1)和wd(Android.Vo1d.3)组件中,这两个组件协同工作。

Android.Vo1d.1模块负责启动Android.Vo1d.3并控制其活动,必要时重启其进程。此外,它还可以在C&C服务器的指令下下载并运行可执行文件。

Android.Vo1d.3 模块负责安装并启动加密并存储在其体内的 Android.Vo1d.5 守护进程。该模块还可以下载并运行可执行文件。此外,它监控指定的目录,并安装在其中找到的 APK 文件。

尽管 Dr.Web 尚不清楚 Android 电视流媒体设备是如何被入侵的,但研究人员认为,这些设备之所以成为攻击目标,是因为它们通常运行着带有漏洞的过时软件。

Dr.Web 认为,其中最有可能的感染途径或许是中间恶意软件的攻击,该软件利用操作系统漏洞来获取 root 权限。另一个可能的途径可能是使用内置 root 访问权限的非官方固件版本。

为了防止这种恶意软件的感染,建议 Android 电视用户检查并安装新固件更新。同时确保在它们通过暴露的服务被远程利用的情况下,将这些设备从互联网上移除。

此外,用户也应避免在 Android 电视上从第三方网站安装 APK 形式的 Android 应用程序,因为它们是恶意软件的常见来源。

原文始发于微信公众号(FreeBuf):新型 Vo1d 恶意软件曝光,超130万台安卓电视设备已中招

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日22:28:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新型 Vo1d 恶意软件曝光,超130万台安卓电视设备已中招https://cn-sec.com/archives/3164806.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息