数字化转型

发现新恶意软件感染 130 万个 Android 电视盒

潘文和 DNUM_BGZAJZCACE 06:12

近日,俄罗斯Dr.Web安全公司发现一种名为Vo1d的新型恶意软件,感染了200多个国家130万台运行Android操作系统的电视盒。

Dr.Web 在最近的一份研究报告中,发现了 Vo1d 恶意软件的广泛感染,令人震惊。具体来说,Dr.Web 安全专家已发现全球超过 130 万台电视盒设备已感染此危险恶意软件。

值得注意的是,Vo1d 已经渗透到 200 多个不同国家和地区的设备,热点主要集中在巴西、摩洛哥、巴基斯坦、沙特阿拉伯、俄罗斯、阿根廷、厄瓜多尔、突尼斯、马来西亚、阿尔及利亚和印度尼西亚。

Ảnh minh họa
插图照片。

研究人员表示,Vo1d 能够渗透系统并执行多种恶意活动,对用户造成严重损害,并允许攻击者完全控制设备。

此次恶意软件活动所针对的 Android 操作系统版本主要针对 Android 电视盒。具体来说,研究人员发现了一些易受攻击的版本,包括 Android 7.1.2: Build R4/NHG47K、Android 12.1: Build TV BOX/NHG47K 以及 Android 10.1: Build KJ-SMART4KVIP/NHG47K。

这些 Android 版本,尤其是有问题的版本,包含安全漏洞,黑客可以利用这些漏洞渗透并安装 Vo1d 恶意软件。

此次攻击的目标是 Android 核心系统文件,包括 install-recovery.sh、daemonsu 和 debuggerd。根据 Vo1d 恶意软件的不同变体,这些文件可能会被修改或完全替换,以方便恶意代码的执行。

该活动利用系统启动脚本,确保 Vo1d 恶意软件即使在设备重启后也能保持活跃。Vo1d 的主要组件巧妙地命名为“wd”和“vo1d”,在维持恶意软件的持久性和执行恶意活动方面发挥着至关重要的作用。

Dr.Web 专家表示,一旦 Vo1d 恶意软件入侵 Android 电视盒,它将按照明确的任务分工运行:Android.Vo1d.1 将接管初始启动和激活操作,而 Android.Vo1d.3 将接管控制权并维持恶意软件在系统中的存在。这使得黑客可以随意远程控制设备,将设备变成执行恶意活动的工具。

虽然具体的攻击方式尚未确定,但 Dr.Web 专家认为,Android 流媒体设备之所以经常成为攻击目标,是因为它们通常运行过时的软件版本,其中包含许多容易被利用的安全漏洞。

Dr.Web 表示,Android TV Box 设备主要通过两种途径被恶意软件入侵:一是利用安全漏洞获取设备访问权限;二是安装已获得访问权限的非官方软件版本。这会给用户带来严重的安全风险,需要采取适当的预防措施。

为了防止 Vo1d 感染,Dr.Web 建议安卓用户保持软件更新,并在不使用设备时断开网络连接。更新软件有助于修补安全漏洞,而断开网络连接则可以降低远程攻击的可能性。

此外,用户绝对不应从第三方网站等不可信来源下载和安装 APK(Android 软件包工具包)文件。APK 文件是用于在 Android 操作系统上分发和安装应用程序的文件格式。简而言之,APK 文件是一个“软件包”,其中包含应用程序在 Android 设备上运行所需的所有信息和代码。

谷歌告诉 BleepingComputer,遭受攻击的设备并非运行常规的 Android TV 操作系统,而是基于 Android 开源项目 (AOSP) 的操作系统。AOSP 是 Android 的纯净版本,没有内置 Google 服务和应用。使用 AOSP 允许制造商深度定制操作系统,但同时也带来了更多安全漏洞。

谷歌确认,受感染的设备并非经过 Play Protect 认证的 Android TV 设备。Play Protect 认证的设备经过严格的安全性和兼容性测试,以确保安全的用户体验。

电视盒是一种紧凑的设备,通常呈盒子状,通过 HDMI 端口连接到电视。它可以帮助将普通电视变成智能电视。电视盒被认为是一项实用的技术发明,因为它可以让所有电视(无论新旧)变得更智能、更便捷。许多人选择花费几百万越南盾购买一个电视盒,而不是花费一大笔钱购买智能电视。

据Bleepingcomputer报道
复制链接

特色义安报纸

最新的

x
发现新恶意软件感染 130 万个 Android 电视盒
供电内容管理系统- 产品