Dr Web 研究人员发现恶意软件存在于超过130万个电视盒上个月在Android上。该病毒名为 Vo1d,被描述为后门。此类恶意软件允许攻击者绕过安全机制来访问计算机系统。
隐藏的恶意文件
最终,后门让实体在所有者不知情的情况下控制设备。在这种情况下,后门“将其组件放置在系统存储区域中,当攻击者指挥时,能够秘密下载和安装第三方软件”。具体来说,后门由四个隐藏的文件组成“文件系统”de la box TV.
通过使用 Vo1d,网络犯罪分子可以在电视盒上部署病毒,特别是为了窃取他们的个人数据或将终端添加到僵尸网络中。因此,感染 Vo1d 的 Android 设备成为其他恶意软件的传播媒介,不仅会危害受感染的设备,还会危害其所连接的整个网络。受害者的家庭 Wi-Fi 网络以及连接到该网络的所有设备都可能面临风险。这些设备还可用于更大规模的攻击,例如 DDoS 攻击(分布式拒绝服务攻击)。
感染 Vo1d 的盒子是销往 197 个不同国家,包括巴西、摩洛哥、巴基斯坦、沙特阿拉伯和俄罗斯。具有隐藏范围的设备显然不在欧洲销售。
为什么Android盒子会成为黑客的攻击目标?
网络犯罪分子显然已经他们将精力集中在Android盒子上车“这些设备通常运行过时的 Android 版本”,韦伯博士相信。事实上,受 Vo1d 感染的设备运行的是早期版本的操作系统,例如 Android 7.1.2、Android 12.1 或 Android 10.1。然而,一些终端会毫不犹豫地撒谎,突出显示更新版本的操作系统,例如 Android 10 和 Android 12:
“预算设备制造商使用旧版本的操作系统并将其冒充为新版本以使其更具吸引力的情况并不罕见”。
毫不奇怪,受感染的设备不运行 Android TV 或 Google TV,这些操作系统是为电视、盒子或电视适配器设计的。这些设备实际上依赖于基于 Android 开源版本 AOSP(Android 开源项目)的接口。事实上,这些设备不受 Google Play Protect 的保护。作为 Android 操作系统起源的美国巨头,因此没有对电视盒子的安全没有丝毫的控制。通过 Bleeping Computer 的联系,Google 再次解决了这些缺乏 Play Protect 的设备所产生的问题:
“这些被发现受到感染的非品牌设备并非经过 Play Protect 认证的 Android 设备。如果设备未经过 Play Protect 认证,Google 就没有安全性和兼容性测试结果的记录。 Play Protect 认证的 Android 设备经过广泛的测试,以确保质量和用户安全。”
这些一般是设备低价出售并且由不太知名的品牌制造,而且经常没有定期更新操作系统。在 Aliexpress 或 Temu 等低成本网站上有大量此类服务。在购买 Android 电视盒之前,我们建议您确保设备受到 Play Protect 的良好保护。要确定答案,请访问提供认证包装盒的品牌目录:在谷歌网站上。
这并不是第一次在许多 Android 电视盒的代码中发现恶意软件。去年,专门从事网络安全的公司 Human Security 的一项研究表明,数千个 Android 电视盒充斥着恶意软件。
来源 : 韦伯博士