Компания «Доктор Веб» сообщила, что хакеры использовали вредоносное ПО Android.Vo1d для установки бэкдора на телевизионные приставки, что позволяло им получить полный контроль над устройством, а затем загружать и устанавливать другие вредоносные приложения. Эти телевизионные приставки работают на устаревшей операционной системе Android.

Важно отметить, что Vo1d предназначен не для устройств под управлением Android TV, а для телевизионных приставок под управлением старых версий Android на основе Android Open Source Project. Android TV доступен только лицензированным производителям устройств.

android.Vo1d_map_en 640x368.png
Карта зараженных вредоносным ПО Android TV-приставок. Фото: «Доктор Веб»

Экспертам «Доктор Веб» пока не удалось установить, каким образом хакеры установили бэкдор на ТВ-приставку. Они предполагают, что они могли воспользоваться вредоносным посредником, эксплуатировать уязвимость операционной системы для получения привилегий или использовать неофициальную прошивку с максимальным уровнем доступа (root).

Другая причина может заключаться в том, что устройство работает под управлением устаревшей операционной системы, подверженной удалённым эксплуатационным уязвимостям. Например, версии 7.1, 10.1 и 12.1 были выпущены в 2016, 2019 и 2022 годах. Производители бюджетных устройств часто устанавливают на ТВ-приставки устаревшую операционную систему, выдавая её за современную модель, чтобы привлечь покупателей.

Кроме того, любой производитель может модифицировать версии с открытым исходным кодом, что позволяет заражать устройства вредоносным ПО еще в цепочке поставок и скомпрометировать их до того, как они попадут к покупателям.

Представитель Google подтвердил, что устройства, на которых был обнаружен бэкдор, не прошли сертификацию Play Protect. Поэтому у Google нет профиля безопасности и результатов соответствующих тестов.

Устройства Android, сертифицированные Play Protect, проходят тщательное тестирование для обеспечения качества и безопасности пользователя.

По данным компании «Доктор Веб», существует около десятка вариантов Vo1d, которые используют разные коды и внедряют вредоносное ПО в разные области хранения, но все они имеют один и тот же результат: подключение устройства к командному серверу хакера и установка компонентов для последующей установки дополнительного вредоносного ПО по команде.

Случаи заболевания распространены по всему миру, но наибольшая их концентрация зафиксирована в Бразилии, Марокко, Пакистане, Саудовской Аравии, России, Аргентине, Эквадоре, Тунисе, Малайзии, Алжире и Индонезии.

(По данным Forbes)