Android.Vo1d Malware
Přibližně 1,3 milionu TV boxů se systémem Android, které fungují na zastaralých verzích systému a používají se ve 197 zemích, bylo napadeno nově objeveným malwarem s názvem Vo1d (také známý jako Void). Tento malware backdoor vkládá své komponenty do systémového úložiště a může skrytě stahovat a instalovat aplikace třetích stran po obdržení příkazů od útočníků.
Nejvíce infekcí bylo identifikováno v Brazílii, Maroku, Pákistánu, Saúdské Arábii, Argentině, Rusku, Tunisku, Ekvádoru, Malajsii, Alžírsku a Indonésii.
Útok Vo1d je zacílen na více zařízení
Přesný zdroj infekce zůstává nejasný. Přesto existuje podezření, že pramení buď z předchozího kompromisu, který útočníkům umožnil získat práva root, nebo z použití neoficiálních verzí firmwaru s vestavěným přístupem root.
Tato kampaň cílí na následující modely televizorů:
- KJ-SMART4KVIP (Android 10.1; KJ-SMART4KVIP Build/NHG47K)
- R4 (Android 7.1.2; R4 Build/NHG47K)
- TV BOX (Android 12.1; sestavení TV BOX/NHG47K)
Útok zahrnuje nahrazení souboru démona '/system/bin/debuggerd' (původní soubor je jako záloha přejmenován na 'debuggerd_real') a přidání dvou nových souborů: '/system/xbin/vo1d' a '/system/xbin/ wd.' Tyto soubory obsahují podvodný kód a běží souběžně.
Google poznamenal, že dotčené modely televizorů nebyly zařízení Android s certifikací Play Protect a pravděpodobně používaly zdrojový kód z úložiště Android Open Source Project (AOSP).
Kyberzločinci upravili soubory Android tak, aby poskytovaly malware
Před Androidem 8.0 byla selhání řízena démony debuggerd a debuggerd64, jak je uvedeno v dokumentaci Androidu společnosti Google. Počínaje Androidem 8.0 se 'crash_dump32' a 'crash_dump64' vytvářejí na vyžádání.
V rámci kampaně proti malwaru byly dva soubory, které jsou obvykle součástí operačního systému Android – install-recovery.sh a daemonsu – upraveny tak, aby spouštěly malware spuštěním modulu „wd“.
Výzkumníci v oblasti kybernetické bezpečnosti naznačují, že se autoři malwaru pravděpodobně pokusili zamaskovat jednu z jeho součástí jako systémový program „/system/bin/vold“ pojmenováním „vo1d“, přičemž malé písmeno „l“ nahradili číslem „1“, aby vytvořili podobný vzhled.
Užitná zátěž 'vo1d' spouští modul 'wd' a zajišťuje, že zůstává aktivní, a zároveň stahuje a spouští spustitelné soubory po přijetí příkazů ze serveru příkazů a řízení (C2). Kromě toho sleduje konkrétní adresáře a instaluje všechny nalezené soubory APK.
Bohužel není neobvyklé, že výrobci levných zařízení používají zastaralé verze OS a prodávají je jako novější, aby jejich produkty vypadaly atraktivněji.