Vo1d Malware Botnet wächst weltweit auf 1,6 Millionen Android-TVs!
Eine neue Variante des VO1D Malware -Botnetzes ist auf 1.590.299 infizierte Android -TV -Geräte in 226 Ländern gewachsen und rekrutierte Geräte als Teil von anonymen Proxy -Server -Netzwerken.
Dies geht aus einer Untersuchung von XLAB hervor , die die neue Kampagne seit letztem November verfolgt und berichtet, dass das Botnetz am 14. Januar 2025 ihren Höhepunkt erreicht hat und derzeit 800.000 aktive Bots hat.
Im September 2024 fanden Dr. Web Antivirus -Forscher 1,3 Millionen Geräte in 200 Ländern, die von VO1D Malware über einen unbekannten Infektionsvektor gefährdet wurden.
Der jüngste Bericht von XLAB zeigt, dass die neue Version des VO1D -Botnetzes seine Vorgänge in größerem Maßstab fortsetzt und nicht durch die vorherige Belichtung abgeschreckt wird.
Darüber hinaus unterstreichen die Forscher, dass sich das Botnetz mit einer erweiterten Verschlüsselung (RSA + Custom Xxtea), widerstandsfähiger DGA-betriebener Infrastruktur und verbesserten Stealth-Fähigkeiten entwickelt hat.
Massive Botnetzgröße
Das VO1D-Botnetz ist eines der größten in den letzten Jahren und übertrifft Bigpanzi, den ursprünglichen Mirai-Betrieb und das Botnet, das für einen Rekordangriff von 5,6 TBPS DDOS-Angriff von CloudFlare im vergangenen Jahr verantwortlich ist.
Im Februar 2025 wirken sich fast 25%der Infektionen auf brasilianische Konsumenten aus, gefolgt von Geräten in Südafrika (13,6%), Indonesien (10,5%), Argentinien (5,3%), Thailand (3,4%) und China (3,1%).
Die Forscher berichten, dass das Botnetz bemerkenswerte Infektionskennzahlen hatte,
z.B. innerhalb von nur drei Tagen von 3.900 auf 217.000 Bots in Indien.
Die größten Schwankungen deuten darauf hin, dass die Botnet -Betreiber Geräte als Proxy -Server „mieten“ können, die üblicherweise zur Durchführung weiterer illegaler Aktivitäten oder des Bottings verwendet werden.
Die Skala seiner Befehls- und Steuerungsinfrastruktur (C2) ist ebenfalls beeindruckend, wobei der Betrieb 32 versch. Domänenerzeugungsalgorithmen (DGA) -Seeds (Domänenerzeugungsalgorithmus) zur Herstellung von über 21.000 C2 -Domänen verwendete.
Die C2-Kommunikation wird durch einen 2048-Bit-RSA-Schlüssel geschützt. Selbst wenn die Forscher eine C2-Domäne identifizieren und registrieren, können sie keine Befehle an die Bots ausstellen.
VO1D -Funktionen
Das VO1D-Botnet ist ein Mehrzweck-Cyberkrimin-Tool, das beeinträchtige Geräte in Proxy-Server verwandelt, um illegale Operationen zu erleichtern.
Infizierte Geräte verleihen böswilliger Verkehr für die Cyberkriminellen, verbergen den Ursprung ihrer Aktivitäten und mischen sich mit dem Verkehrsnetzwerk ein. Dies hilft auch den Bedrohungsakteuren, regionale Beschränkungen, Sicherheitsfilterung und andere Schutzmaßnahmen zu umgehen.
Eine weitere Funktion von VO1D ist Werbebetrug, die Benutzerinteraktionen vorgenommen haben, indem Sie Klicks auf Anzeigen oder Ansichten auf Videoplattformen simulieren, um Einnahmen für betrügerische Werbetreibende zu generieren.
Die Malware verfügt über spezifische Plugins, die Anzeigeninteraktionen automatisieren und das menschliche Browserverhalten simulieren, sowie das MzMess SDK, das Betrugsaufgaben an verschiedene Bots verteilt.
Angesichts der Tatsache, dass die Infektionskette unbekannt bleibt, wird empfohlen, dass Android -TV -Benutzer einen ganzheitlichen Sicherheitsansatz befolgen, um die VO1D -Bedrohung zu mildern:
-
Der erste Schritt ist es, Geräte von seriösen Anbietern und vertrauenswürdigen Wiederverkäufern zu kaufen, um die Wahrscheinlichkeit zu minimieren, dass Malware aus der Fabrik oder während des Transits vorbelastet wird.
-
Zweitens ist es von entscheidender Bedeutung, Firmware- und Sicherheitsaktualisierungen zu installieren, die Lücken schließen, die für Remote -Infektionen genutzt werden können.
-
Drittens sollten Benutzer das Herunterladen von Apps außerhalb von Google Play- oder Drittanbieter-Firmware-Bildern vermeiden, die erweiterte und „entsperrte“ Funktionen versprechen.
Android -TV -Geräte sollten ihre Remote -Zugriffsfunktionen deaktivieren, wenn sie nicht benötigt werden, während sie bei Nichtgebrauch offline werden, ist ebenfalls eine effektive Strategie.
Letztendlich sollten IoT -Geräte aus wertvollen Geräten isoliert werden, die sensible Daten auf Netzwerkebene enthalten.