主要观点总结
文章介绍了Android开源项目(AOSP)遭受名为Vo1d的新型后门恶意软件的攻击。该恶意软件已感染超过130万个设备,涉及多个国家和地区的Android流媒体盒。恶意软件通过修改Android的启动脚本来保持持久性,并协同运行以执行各种活动,例如下载和运行可执行文件,安装守护进程等。文章还提到了可能的感染途径和防范措施。
关键观点总结
关键观点1: Vo1d恶意软件的感染情况
Vo1d恶意软件已感染超过130万个设备,主要分布在全球超过200个国家和地区,其中巴西、俄罗斯等国家感染数量较多。
关键观点2: Vo1d恶意软件的运行机制
Vo1d恶意软件通过修改Android的启动脚本来保持持久性,并利用特定模块执行活动,如下载和运行可执行文件,安装守护进程等。
关键观点3: 可能的感染途径
研究人员认为可能的感染途径包括利用操作系统漏洞获取root权限的中间恶意软件的攻击,以及使用内置root访问权限的非官方固件版本。
关键观点4: 防范措施
建议Android用户在新固件更新时检查并安装,避免从第三方网站安装Android应用程序,以防感染此恶意软件。
关键观点5: Google的回应和确认方法
Google表示受感染的设备并非经过Play Protect认证的Android设备,用户可以通过Android TV网站提供的步骤检查设备是否经过Play Protect认证。
文章预览
Android 开源项目 (AOSP) 是由 Google 领导的开源操作系统,可用于移动、流媒体和物联网设备。日前,安全研究人员发 现威胁者已经用一种新的 Vo1d 后门恶意软件感染了超过 130 万个运行 Android 的电视流媒体盒,从而使攻击者能够完全控制这些设备。 Dr.Web 在一份新报告中表示,研究人员发现,超过 200 个国家/地区有 130 万台设备感染了 Vo1d 恶意软件,其中巴西、摩洛哥、巴基斯坦、沙特阿拉伯、俄罗斯、阿根廷、厄瓜多尔、突尼斯、马来西亚、阿尔及利亚和印度尼西亚等国感染数量最多。 受 Vo1d 感染的电视盒的地理分布 此次恶意软件活动所针对的 Android 固件包括: · Android 7.1.2; · R4 构建/NHG47K Android 12.1; · 电视盒构建/NHG47K Android 10.1; · KJ-SMART4KVIP 构建/NHG47K。 根据安装的 Vo1d 恶意软件的版本,该活动将修改 install-recovery.sh、daemonsu,或替换 debuggerd
………………………………