Menu dostępności

Jak działa botnet? Opis na przykładzie Vo1d

Jak działa botnet? Opis na przykładzie Vo1d

Badacze z całego świata zwracają uwagę na fakt, że cyberprzestępcy zwiększają możliwości botnetu znanego jako Vo1d. Jak ostrzegała we wrześniu 2024 r. rosyjska firma Doctor Web, aż 1,3 miliona dekoderów Android TV na całym świecie zostało uwięzionych w tej sieci zainfekowanych urządzeń!

Pół roku później chińska firma QiAnXin (QAX), która również monitorowała to zagrożenie, poinformowała o odkryciu prawie 90 nowych próbek złośliwego oprogramowania. Jej badacze obserwowali przeciętną dzienną aktywność około 800 000 unikalnych adresów IP powiązanych z botnetem, a jej szczyt przypadł na 14 stycznia 2025 roku i wyniósł prawie 1,6 miliona unikalnych IP.

Według QiAnXin botnet ewoluował pod względem odporności i zapobiegania wykrywaniu. Cyberprzestępcy bronią w szczególności przejęcia domeny poleceń i kontroli (C&C). Do zabezpieczenia komunikacji używają szyfrowania RSA.

Odporność i elastyczność botnetu zostały zwiększone dzięki wykorzystaniu zakodowanych na stałe i opartych na DGA serwerów C&C. Aby utrudnić analizę złośliwego oprogramowania, każdy ładunek używa teraz unikalnego programu do pobierania z szyfrowaniem XXTEA i kluczy chronionych RSA.

Czym jest botnet?

Botnet to sieć botów albo, jak się to przyjęło obrazowo określać, armia zombie. Sieć składa się z dużej liczby komputerów lub innych urządzeń (w tym przypadku z systemem Android), przejętych przez złośliwe oprogramowanie (malware), aby służyć hakerowi, który je stworzył. Dzięki kontroli nad tysiącami maszyn haker może wysyłać spam lub wirusy, kraść dane osobowe czy przeprowadzać ataki DDoS.

Do czego jest wykorzystywany botnet?

Do tej pory botnet Vo1d był używany głównie do anonimowych usług proxy i oszustw reklamowych/kliknięć. Usługi proxy mogą przynieść cyberprzestępcom duże zyski, co pokazał botnet 911 S5 (Cloud Router), pomagając zarobić swoim operatorom 99 milionów dolarów!

Jednak tak duży botnet może być wykorzystywany również do innych celów, w tym do masowych ataków DDoS, a także do nadawania nieautoryzowanych treści do dużej liczby zainfekowanych dekoderów Android TV.

Prawie jedna czwarta urządzeń zainfekowanych wirusem Vo1d znajduje się w Brazylii, a kolejne w RPA (13%), Indonezji (10%), Argentynie (5%), Tajlandii (3%) i Chinach (3%) – infekcje zaobserwowano łącznie w ponad 200 krajach.

Jak infekowane są urządzenia?

Jeśli chodzi o to, w jaki sposób urządzenia z Android TV zostają zainfekowane złośliwym oprogramowaniem Vo1d, badacze uważają, że dzieje się tak albo poprzez atak na łańcuch dostaw (złośliwe oprogramowanie jest preinstalowane przez niektórych producentów), albo z powodu niezabezpieczenia urządzeń przez użytkowników i zainstalowania złośliwego oprogramowania zamaskowanego jako przydatne aplikacje i narzędzia.

Google rzuca na sprawę więcej światła, twierdząc, że zainfekowane urządzenia korzystają z Android Open Source Project, a nie opracowanego przez Google systemu operacyjnego Android TV. Rzecznik Google powiedział również SecurityWeek:

„Te urządzenia innej marki, które zostały zainfekowane, nie były urządzeniami z systemem Android z certyfikatem Play Protect. Jeśli urządzenie nie ma certyfikatu Play Protect, Google nie ma rejestru wyników testów bezpieczeństwa i zgodności. Urządzenia z systemem Android z certyfikatem Play Protect przechodzą obszerne testy w celu zapewnienia jakości i bezpieczeństwa użytkownika. Aby potwierdzić, czy na urządzeniu jest zainstalowany system Android TV z certyfikatem Play Protect, powinno się sprawdzić stronę internetową Android TV. Zawiera ona najbardziej aktualną listę partnerów”.

Popularne

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

O Cisco piszemy dosyć często, dzisiaj jednak w tonie wyjątkowo alarmującym. W czwartek (25 września) Cisco opublikowało ratunkowe poprawki dla dwóch luk w zaporze sieciowej, wykorzystywanych jako zero-d...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Analitycy Microsoft Threat Intelligence opisali niedawno zaktualizowaną odsłonę znanego malware przeznaczonego na macOS – XCSSET. Najnowsza mutacja rozszerza zakres ataków poza Safari i Chrome, posia...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
NHI – niewidzialne zagrożenie

NHI – niewidzialne zagrożenie

Niniejszy artykuł otwiera serię poświęconą NHI – największemu niewidzialnemu zagrożeniu Twojej organizacji. W kolejnych tygodniach eksperci szczegółowo omówią kluczowe zagadnienia i odpowiedzą na pytania ta...