網絡安全公司XLAB的研究人員發現,大型殭屍網絡“ VO1D”的新變體已感染了200多個國家和地區的160萬個Android TV設備,從而迅速擴大了其覆蓋範圍。
這一發展引起了人們對物聯網(IoT)設備的安全性及其在大規模網絡攻擊中的潛在剝削的嚴重關注。
“想像一下,當屏幕突然閃爍,遙控器停止工作時,坐在沙發上看電視,並且程序被亂碼的代碼和令人毛骨悚然的命令所取代。您的電視好像被無形的力量劫持,成為了“數字木偶”。這不是科幻小說,而是一個真實的威脅。 VO1D殭屍網絡默默地控制著全球數百萬個Android電視設備,” XLAB研究人員寫在周四的博客文章中。
根據XLAB研究人員的發現,VO1D惡意軟件主要針對Android TVS和機頂盒,目前具有800,000個活躍的機器人。殭屍網絡在2025年1月14日達到1,590,299。
VO1D殭屍網絡利用低成本的Android電視盒中的安全缺陷,其中許多播放了過時的軟件。
感染後,這些設備將集成到殭屍網絡中,這是一個用於惡意活動的劫持系統網絡,例如分佈式拒絕服務(DDOS)攻擊,加密貨幣挖掘和數據盜竊。
值得注意的是,該惡意軟件通常在沒有用戶注意到任何即時感染跡象的情況下操作。
但是,受影響的設備可能會經歷設備性能退化,意外彈出窗口或意外的網絡活動。
XLAB的分析表明,VO1D採用複雜的技術來增強其隱身,韌性和反檢測能力:
- 增強的加密:惡意軟件利用RSA加密進行網絡通信,預防命令和控制(C2)接管,即使研究人員註冊了DGA域。
- 基礎架構升級:VO1D同時結合了基於硬編碼和域的生成算法(DGA)的重定向器C2,以提高靈活性和彈性。
- 有效載荷交付優化:每個有效載荷都是通過唯一的下載器傳遞的,它採用XXTEA加密使用受RSA保護的密鑰進行了更大的努力。
VO1D殭屍網絡的快速擴散強調了物聯網設備固有的脆弱性,尤其是那些具有過時的安全措施的漏洞。
儘管VO1D殭屍網絡主要是為了利潤而設計的,但其對設備的完全控制可以使攻擊者能夠進行大規模的網絡攻擊或其他犯罪活動。
例如,VO1D殭屍網絡的純粹比例超過了先前的威脅,例如原始的Mirai Botnet,以及2024年2024年Cloudflare紀錄的5.6 TBPS DDOS攻擊。
可以操縱折衷的設備以播放未經授權的內容,這證明了AI生成的鏡頭未經授權顯示在電視上顯示的事件。
截至2025年2月,巴西佔感染的近25%,其次是南非(13.6%),印度尼西亞(10.5%),阿根廷(5.3%),泰國(3.4%)和中國(3.1%)。
為了保護這種威脅,Android電視和機頂盒用戶可以採取預防措施,例如確保其設備正在運行最新軟件,僅從受信任的來源下載應用程序,以最大程度地降低惡意軟件感染的風險,從而更換默認密碼,從而使用強大的獨特的密碼來增強設備安全性,並以增強網絡活動的方式,以使網絡活動的設備保持不合常規的設備,以構成不合常規的設備。