近日,新型有攻击者使用一种新的意软已中 Vo1d 后门恶意软件感染了 130 余万台安卓电视流媒体盒 ,使得攻击者能够完全控制这些设备。光超
Android TV是安卓谷歌针对智能电视和流媒体设备推出的操作系统 ,为电视和远程导航提供了优化的电视用户界面 ,集成了谷歌助手 ,设备内置Chromecast,新型支持电视直播,意软已中并能安装应用程序 。光超 该操作系统为包括 TCL 、安卓海信和 Vizio 电视在内的电视众多制造商提供智能电视功能。它还是建站模板设备英伟达 Shield 等独立电视流媒体设备的操作系统。 在 Dr.Web 的新型最新报告中 ,研究人员发现有 200 多个国家的意软已中 130 万台设备都感染了 Vo1 d 恶意软件,其中在巴西、光超摩洛哥、巴基斯坦、沙特阿拉伯 、俄罗斯、阿根廷、厄瓜多尔、突尼斯 、马来西亚、阿尔及利亚和印度尼西亚检测到的模板下载数量最多。
受 Vo1d 感染电视盒的地理分布 ,图源:Dr.Web 在此次恶意软件活动中 ,被视为目标的安卓电视固件包括: 安卓 7.1.2;R4 版本/NHG47K安卓 12.1;电视盒版本/NHG47K安卓 10.1;KJ-SMART4KVIP Build/NHG47K根据安装的 Vo1d 恶意软件版本,该活动将修改或替换操作系统文件,所有这些文件都是 Android TV 中常见的启动脚本。install-recovery.shdaemonsudebuggerd
修改后的 install-recovery.sh 文件,图源:Dr.Web 该恶意软件活动利用这些脚本实现持久性 ,并在启动时激活Vo1d恶意软件。 Vo1d恶意软件本身位于文件中,云计算这些文件的名称就是以该恶意软件命名的。Dr.Web解释称 ,Android.Vo1d的主要功能隐藏在其vo1d(Android.Vo1d.1)和wd(Android.Vo1d.3)组件中 ,这两个组件协同工作 。 Android.Vo1d.1模块负责启动Android.Vo1d.3并控制其活动 ,必要时重启其进程 。此外,它还可以在C&C服务器的指令下下载并运行可执行文件。 Android.Vo1d.3 模块负责安装并启动加密并存储在其体内的 Android.Vo1d.5 守护进程。该模块还可以下载并运行可执行文件。香港云服务器此外 ,它监控指定的目录,并安装在其中找到的 APK 文件 。 尽管 Dr.Web 尚不清楚 Android 电视流媒体设备是如何被入侵的,但研究人员认为,这些设备之所以成为攻击目标,是因为它们通常运行着带有漏洞的过时软件 。 Dr.Web 认为 ,其中最有可能的感染途径或许是服务器租用中间恶意软件的攻击,该软件利用操作系统漏洞来获取 root 权限。另一个可能的途径可能是使用内置 root 访问权限的非官方固件版本。 为了防止这种恶意软件的感染,建议 Android 电视用户检查并安装新固件更新。同时确保在它们通过暴露的服务被远程利用的情况下,将这些设备从互联网上移除 。 此外,用户也应避免在 Android 电视上从第三方网站安装 APK 形式的免费模板 Android 应用程序 ,因为它们是恶意软件的常见来源。 |
多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!苹果6s搭载iOS10.3.1原来这才是2022企业都愿意选择云服务器的原因探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)网站建设香港物理机亿华云云服务器企业服务器b2b信息平台源码库