Tehdit aktörleri, yeni bir VO1D arka kapı kötü amaçlı yazılımıyla 1.3 milyondan fazla Android TV akışı kutusuna enfekte etti ve saldırganların cihazların tam kontrolünü ele geçirmesini sağladı.
Android TV, Google'ın akıllı TV'ler ve akış cihazları için işletim sistemidir, TV'ler ve uzaktan gezinme, entegre Google Asistan, yerleşik kromekast, canlı TV desteği ve uygulamalar yükleme yeteneği için optimize edilmiş bir kullanıcı arayüzü sunar.
İşletim sistemi, TCL, Hisense ve Vizio TV'ler dahil olmak üzere çok sayıda üreticinin akıllı TV özelliklerine güç veriyor. Ayrıca, NVIDIA Kalkanı gibi bağımsız TV akışı medya cihazları için işletim sistemi görevi görür.
Dr.Web'in yeni bir raporunda, araştırmacılar 200'den fazla ülkede VO1D kötü amaçlı yazılımlarla enfekte olan 1.3 milyon cihaz buldular ve en büyük sayı Brezilya, Fas, Pakistan, Suudi Arabistan, Rusya, Arjantin, Ekvador, Tunus, Malezya, Malezya'da tespit edildi. ve Endonezya.
Bu kötü amaçlı yazılım kampanyasında hedeflenen Android TV ürün yazılımı şunları içerir:
Yüklü VO1D kötü amaçlı yazılımların sürümüne bağlı olarak, kampanya, hepsi Android TV'de yaygın olarak bulunan başlangıç komut dosyaları olan yükleme-kurtarma.
Kötü amaçlı yazılım kampanyası bu komut dosyalarını kalıcılık ve VO1D kötü amaçlı yazılımları önyükleme için kullanır.
VO1D kötü amaçlı yazılımın kendisi, kötü amaçlı yazılımların adını verdiği WD ve VO1D dosyalarında bulunur.
Dr.Web, "Android. Vo1D'nin ana işlevselliği VO1D (Android.vo1d.1) ve WD (Android.vo1d.3) bileşenlerinde, tandem olarak çalışan" olarak gizleniyor. "
"Android.vo1d.1 modülü Android'den sorumludur. Vo1d.3'ün başlatılması ve aktivitesini kontrol ederek işlemini yeniden başlatır. Buna ek olarak, C&C sunucusu tarafından komuta edildiğinde yürütülebilir dosyaları indirebilir ve çalıştırabilir."
"Buna karşılık, Android.vo1d.3 Modülü, vücudunda şifrelenmiş ve saklanan Android.vo1d.5 arka planı yükler ve başlatır. Bu modül de indirebilir ve yürütülebilir dosyaları indirebilir. Ayrıca, belirtilen dizinleri izler ve yükler. İçlerinde bulduğunu. "
Dr.Web, Android TV akış cihazlarının nasıl tehlikeye atıldığını bilmese de, araştırmacılar hedeflendiklerine inanıyorlar, çünkü yaygın olarak modası geçmiş yazılımı güvenlik açıklarıyla çalıştırıyorlar.
Dr.Web, "Olası bir enfeksiyon vektörü, kök ayrıcalıkları elde etmek için işletim sistemi güvenlik açıklarından yararlanan bir ara kötü amaçlı yazılımın saldırısı olabilir."
"Başka bir olası vektör, yerleşik kök erişimi olan resmi olmayan ürün yazılımı sürümlerinin kullanılması olabilir."
Bu kötü amaçlı yazılımların enfeksiyonunu önlemek için, Android TV kullanıcılarının kullanılabilir hale geldikçe yeni ürün yazılımı güncellemelerini kontrol etmeleri ve yüklemeleri önerilir. Ayrıca, maruz kalan hizmetler aracılığıyla uzaktan sömürülmeleri durumunda bu kutuları internetten çıkardığınızdan emin olun.
Son olarak, Android uygulamalarını ortak bir kötü amaçlı yazılım kaynağı oldukları için Android TV'deki üçüncü taraf sitelerinden APKS olarak yüklemekten kaçının.
VO1D kötü amaçlı yazılım kampanyası için IOCS listesi Dr. Web'in GitHub sayfasında bulunabilir.
Android Spyware 'Mandrake' 2022'den beri Google Play'deki uygulamalarda gizli
Spyagent Android kötü amaçlı yazılım, kripto kurtarma cümlelerinizi resimlerden çalıyor
Google Backports Pixel EOP kusurunu diğer Android cihazlara düzeltme
Bilgisayar korsanları PWA uygulamaları aracılığıyla iOS, Android kullanıcılarından bankacılık kredileri çalıyor
Bilgisayar korsanları, yeni kötü amaçlı yazılımlarla arka kapı Windows sistemlerine PHP istismarını kullanır
Kaynak: Bleeping Computer