Connect with us

Hi, what are you looking for?

News

Η ραγδαία εξάπλωση του Vo1d Botnet ξεπερνά τις 1,59 εκατομμύρια μολυσμένες Android TV σε 226 Χώρες

AndroidTV

Μια πρόσφατη εκστρατεία κακόβουλου λογισμικού που στοχεύει συσκευές Android TV έχει οδηγήσει σε μόλυνση περισσότερων από 1,59 εκατομμυρίων συσκευών σε 226 χώρες, με τη Βραζιλία, τη Νότια Αφρική, την Ινδονησία, την Αργεντινή και την Ταϊλάνδη να είναι από τις πιο πληγείσες περιοχές. Το botnet, γνωστό ως Vo1d, έχει εξελιχθεί σημαντικά, επιδεικνύοντας ενισχυμένη απόκρυψη, ανθεκτικότητα και ικανότητες αποφυγής ανίχνευσης.

Ταχεία Επέκταση και Αύξηση Μολύνσεων

Το botnet Vo1d έφτασε στο αποκορύφωμά του με 1.590.299 μολυσμένες συσκευές στις 19 Ιανουαρίου 2025. Μέχρι τις 25 Φεβρουαρίου 2025, η Ινδία κατέγραψε δραματική αύξηση των μολύνσεων, από λιγότερο από 1% (3.901 συσκευές) σε 18,17% (217.771 συσκευές). Οι ερευνητές του QiAnXin XLab σημείωσαν ότι το κακόβουλο λογισμικό έχει ενσωματώσει κρυπτογράφηση RSA για ασφαλή επικοινωνία δικτύου, αποτρέποντας την ανάληψη ελέγχου του command-and-control (C2), ακόμη και αν οι τομείς του domain generation algorithm (DGA) παραβιαστούν από ερευνητές κυβερνοασφάλειας.

Τεχνική Ανάλυση και Μέθοδοι Μόλυνσης

Αρχικά καταγεγραμμένο από την Doctor Web τον Σεπτέμβριο του 2024, το Vo1d μολύνει κυρίως συσκευές Android TV μέσω ενός backdoor μηχανισμού που του επιτρέπει να κατεβάζει πρόσθετα εκτελέσιμα αρχεία από έναν C2 server. Η ακριβής μέθοδος μόλυνσης παραμένει ασαφής, αλλά οι ειδικοί υποθέτουν:

  • Επιθέσεις στην αλυσίδα εφοδιασμού, όπου το κακόβουλο λογισμικό ενσωματώνεται πριν από τη διανομή.
  • Μη επίσημες εκδόσεις firmware που είναι προφορτωμένες με root access, διευκολύνοντας τη μόλυνση.

Η Google επιβεβαίωσε ότι οι επηρεασμένες συσκευές είναι ανεπίσημα μοντέλα Android TV που δεν είναι Play Protect-certified και πιθανώς χρησιμοποιούν ανοιχτό κώδικα από το Android Open Source Project (AOSP).

Λειτουργικότητα Κακόβουλου Λογισμικού και Υποδομή Δικτύου

Το Vo1d λειτουργεί σε τεράστια κλίμακα, κυρίως για τη δημιουργία δικτύων διαμεσολαβητών και την πραγματοποίηση απάτης με ψεύτικα κλικ σε διαφημίσεις. Οι ερευνητές του XLab εκτιμούν ότι οι διακυμάνσεις στη δραστηριότητα του botnet οφείλονται σε ενοικιαζόμενη υποδομή, όπου τα bots ενοικιάζονται προσωρινά για παράνομες δραστηριότητες πριν επανενταχθούν στο ευρύτερο δίκτυο Vo1d.

Η ανάλυση της τελευταίας παραλλαγής κακόβουλου λογισμικού Vo1d (ELF malware s63) αποκαλύπτει ότι κατεβάζει, αποκρυπτογραφεί και εκτελεί ένα δεύτερο payload που καθιερώνει επικοινωνία με τον C2 server. Το αποκρυπτογραφημένο πακέτο (ts01) περιλαμβάνει:

  • install.sh (αρχικό shell script)
  • cv (εκκινεί τα κύρια στοιχεία)
  • vo1d (κύρια μονάδα backdoor)
  • x.apk (Android εφαρμογή για διατήρηση πρόσβασης)

Η μονάδα vo1d είναι υπεύθυνη για την αποκρυπτογράφηση και φόρτωση ενός ενσωματωμένου payload, καθιερώνοντας επίμονη επικοινωνία C2 και κατεβάζοντας επιπλέον native libraries. Η τελευταία εκδοχή εισάγει ένα Redirector C2, χρησιμοποιώντας ένα σύνολο τομέων DGA για τη δημιουργία μιας εκτεταμένης δικτυακής υποδομής.

Μεταμφίεση και Ανάπτυξη Μονάδων Κακόβουλου Λογισμικού

Η κακόβουλη εφαρμογή Android μεταμφιέζεται με το όνομα πακέτου “com.google.android.gms.stable”, μιμούμενη τη νόμιμη υπηρεσία Google Play Services (“com.google.android.gms”) για να παραμείνει αόρατη. Εξασφαλίζει επίμονη παρουσία εκτελώντας αυτόματα διαδικασίες μετά από κάθε επανεκκίνηση της συσκευής.

Επιπλέον, το Vo1d διευκολύνει την ανάπτυξη ενός modular Android κακόβουλου λογισμικού, γνωστού ως Mzmess, το οποίο περιλαμβάνει τέσσερα plugins:

  • Popa (com.app.mz.popan) και Jaguar (com.app.mz.jaguarn) – Υπηρεσίες διαμεσολάβησης (proxy services)
  • Lxhwdg (com.app.mz.lxhwdgn) – Άγνωστη λειτουργία (C2 server offline)
  • Spirit (com.app.mz.spiritn) – Προώθηση διαφημίσεων και αύξηση ψεύτικης επισκεψιμότητας

Δεν υπάρχει άμεση αλληλεπικάλυψη μεταξύ Mzmess και Vo1d, γεγονός που υποδηλώνει ότι οι διαχειριστές του κακόβουλου λογισμικού ενδέχεται να ενοικιάζουν το botnet σε άλλες εγκληματικές ομάδες.

Πιθανοί Κίνδυνοι και Επιπτώσεις για την Κυβερνοασφάλεια

Παρόλο που το Vo1d χρησιμοποιείται επί του παρόντος για παράνομη οικονομική εκμετάλλευση, αποτελεί ευρύτερη απειλή για την κυβερνοασφάλεια. Οι εισβολείς μπορούν να το αξιοποιήσουν για:

  • Επιθέσεις Distributed Denial-of-Service (DDoS)
  • Μετάδοση μη εξουσιοδοτημένου περιεχομένου
  • Ευρύτερες επιχειρήσεις κυβερνοκατασκοπείας

Καθώς το botnet συνεχίζει να εξελίσσεται, οι ερευνητές κυβερνοασφάλειας και οι ενδιαφερόμενοι φορείς πρέπει να παραμείνουν σε εγρήγορση για τον μετριασμό αυτής της αυξανόμενης απειλής.


Πηγές: Forbes, TheHackerNews, CyberInsider

Δείτε επίσης

Crypto

Τι είναι το blockchain; Το blockchain είναι ένα σύστημα καταγραφής πληροφορίας, το οποίο εγγυάται ασφάλεια, διαφάνεια και αποκέντρωση (decentralization). Επιτρέπει τη δημόσια καταγραφή δεδομένων,...

Resources

Ο διπλός έλεγχος ταυτότητας παρέχει ένα επιπλέον επίπεδο ασφαλείας, πέραν του παραδοσιακού τρόπου σύνδεσης με όνομα χρήστη και κωδικό πρόσβασης. Κατά τη διαδικασία επαλήθευσης,...

Crypto

Εισαγωγή Η διαδικασία δημιουργίας κρυπτονομισμάτων και προσθήκης νέων συναλλαγών στο blockchain, πρέπει να γίνεται με τρόπο που εξασφαλίζει ασφάλεια, διαφάνεια και αποκέντρωση. Αυτό επιτυγχάνεται μέσω...

Crypto

Εισαγωγή Με την τεχνολογία του blockchain και τα κρυπτονομίσματα να μπαίνουν όλο και περισσότερο στην καθημερινότητά μας, ακούμε όλο και πιο συχνά την έννοια...