数字化转型

发现新型恶意软件感染了130万台安卓电视盒

潘文花 September 16, 2024 06:12

近日,俄罗斯 Dr.Web 安全公司发现了一种名为 Vo1d 的新型恶意软件,该恶意软件感染了 200 多个国家/地区运行 Android 操作系统的 130 万台电视盒子。

Dr.Web在近期发布的一份研究报告中,揭示了Vo1d恶意软件广泛感染的惊人事实。具体而言,Dr.Web安全专家已在全球范围内发现超过130万台电视盒子设备感染了这种危险的恶意软件。

值得注意的是,Vo1d 已渗透到 200 多个不同国家和地区的设备中,热点地区主要集中在巴西、摩洛哥、巴基斯坦、沙特阿拉伯、俄罗斯、阿根廷、厄瓜多尔、突尼斯、马来西亚、阿尔及利亚和印度尼西亚。

Ảnh minh họa
插图照片。

研究人员表示,Vo1d 能够渗透系统并执行多种恶意活动,对用户造成严重损害,使攻击者能够完全控制设备。

此次恶意软件攻击活动的目标Android操作系统版本主要集中在Android电视盒设备上。具体而言,研究人员已确定存在漏洞的版本包括Android 7.1.2:Build R4/NHG47K;Android 12.1:Build TV BOX/NHG47K和Android 10.1:Build KJ-SMART4KVIP/NHG47K。

这些安卓版本,尤其是存在问题的版本,包含安全漏洞,黑客利用这些漏洞渗透并安装了 Vo1d 恶意软件。

该攻击的目标是Android核心系统文件,包括install-recovery.sh、daemonsu和debuggerd。根据Vo1d恶意软件的变种,这些文件会被修改或完全替换,以便执行恶意代码。

该攻击利用系统启动脚本,确保 Vo1d 恶意软件即使在设备重启后也能保持活动状态。Vo1d 的主要组件,巧妙地命名为“wd”和“vo1d”,在维持恶意软件的持久性和执行其恶意活动中起着至关重要的作用。

据 Dr.Web 专家称,一旦 Vo1d 恶意软件入侵 Android 电视盒,它将按照明确的任务分工运行:Android.Vo1d.1 负责初始启动和激活操作,而 Android.Vo1d.3 则负责对系统中的恶意软件进行控制和维护。这使得黑客可以随意远程控制设备,将其变成执行恶意活动的工具。

虽然具体的攻击方法尚未确定,但 Dr.Web 的专家认为,Android 流媒体设备经常成为攻击目标,因为它们通常运行过时的软件版本,其中包含许多容易被利用的安全漏洞。

据 Dr.Web 称,Android 电视盒设备可通过两种主要途径被恶意软件入侵:一是利用安全漏洞获取设备访问权限,二是安装已获授权的非官方软件版本。这对用户构成严重的安全风险,需要采取适当的预防措施。

为防止 Vo1d 感染,Dr.Web 建议安卓用户定期更新软件,并在不使用设备时断开网络连接。更新软件有助于修复安全漏洞,而断开网络连接则可以降低远程攻击的风险。

此外,用户绝对不应从第三方网站等不可信来源下载和安装 APK(Android Package Kit)文件。APK 文件是用于在 Android 操作系统上分发和安装应用程序的文件格式。简而言之,APK 文件是一个“软件包”,其中包含应用程序在 Android 设备上运行所需的所有信息和代码。

谷歌告诉BleepingComputer,遭到攻击的设备并非运行常规Android TV操作系统,而是基于Android开源项目(AOSP)。AOSP是纯净版的Android系统,不包含内置的谷歌服务和应用。使用AOSP允许制造商对操作系统进行深度定制,但同时也带来了更多安全漏洞。

谷歌已确认,受感染的设备并非通过 Play Protect 认证的 Android TV 设备。Play Protect 认证设备需经过严格的安全性和兼容性测试,以确保安全的用户体验。

电视盒是一种通常呈盒状的紧凑型设备,通过HDMI接口连接到电视。它可以将普通电视变成智能电视。电视盒被认为是一项非常实用的科技发明,因为它能够让所有电视,无论新旧,都变得更加智能便捷。与其花费大量资金购买智能电视,许多人选择花费几百万越南盾购买一个电视盒。

据Bleepingcomputer报道
复制链接

特稿刊登于《义安报》

最新的

x
发现新型恶意软件感染了130万台安卓电视盒
供电内容管理系统- 一款产品猫咪