Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100
La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi

La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi

Redazione RHC : 13 Settembre 2024 09:15

Gli specialisti Doctor Web riferiscono che una nuova backdoor ha infettato quasi 1.300.000 set-top box TV basati su Android in 197 paesi del mondo. Questo malware è in grado di scaricare e installare segretamente software di terze parti.

La geografia della distribuzione del malware copre quasi 200 paesi. I paesi più compromessi sono stati individuati in Brasile, Marocco, Pakistan, Arabia Saudita, Russia, Argentina, Ecuador, Tunisia, Malesia, Algeria e Indonesia.

I ricercatori scrivono che questa campagna è stata scoperta nell’agosto di quest’anno, quando diversi utenti hanno contattato Doctor Web. Le soluzioni antivirus dell’azienda hanno rilevato modifiche nell’area dei file di sistema sui propri dispositivi. Ciò è accaduto con i seguenti modelli di console:

Modello decoder TVVersione firmware dichiarata
R4Android 7.1.2; Versione R4/NHG47K
TV BOXAndroid 12.1; Versione TV BOX/NHG47K
KJ-SMART4KVIPAndroid 10.1; Versione KJ-SMART4KVIP/NHG47K

Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In tutti i casi, i segni di infezione erano simili. Pertanto, su uno dei set-top box interessati, gli oggetti install-recovery.sh e daemonsu sono stati modificati. Inoltre, nel file system sono comparsi quattro nuovi file:

  • /system/xbin/vo1d
  • /system/xbin/wd
  • /sistema/bin/debuggerd
  • /sistema/bin/debuggerd_real

I file vo1d e wd sono componenti del malware identificato, che l’azienda traccia come Android.Vo1d.

Gli autori del Trojan probabilmente hanno cercato di camuffare uno dei suoi componenti come programma di sistema /system/bin/vold, chiamandolo con il nome simile “vo1d” (sostituendo la lettera minuscola “l” con il numero “1”). Il malware ha preso il nome da questo file. Inoltre, questa ortografia è in consonanza con la parola “void” (inglese “vuoto”)”, scrivono i ricercatori.

Il file install-recovery.sh è uno script presente sulla maggior parte dei dispositivi Android. Si avvia all’avvio del sistema operativo e contiene dati per l’esecuzione automatica degli elementi in esso specificati. Se un malware dispone dell’accesso root e della capacità di scrivere nella directory di sistema /system, può prendere piede sul dispositivo infetto aggiungendosi a questo script (o creandolo se non è presente nel sistema). Vo1d ha specificato l’avvio automatico del componente wd al suo interno.

Il file daemonsu è presente anche su molti dispositivi Android rootati. Viene avviato dal sistema all’avvio ed è responsabile della concessione dei privilegi di root all’utente. Il malware si è registrato anche in questo file, impostando anche l’avvio automatico del modulo wd.

Il file debuggerd è un demone comunemente utilizzato per generare rapporti sugli errori. Ma quando il set-top box è stato infettato, questo file è stato sostituito con uno script che avviava il componente wd.

Va notato che la funzionalità principale di Vo1d è nascosta nei suoi componenti vo1d ( Android.Vo1d.1 ) e wd ( Android.Vo1d.3 ), che lavorano insieme. Pertanto, il modulo Android.Vo1d.1 è responsabile dell’avvio  di Android.Vo1d.3  e ne controlla l’attività, riavviando il processo se necessario.

Inoltre, su comando del server di controllo, può scaricare ed eseguire file eseguibili. A sua volta, il  modulo Android.Vo1d.3  si installa sul dispositivo e avvia un demone crittografato nel suo body ( Android.Vo1d.5 ), che è anche in grado di scaricare e avviare file eseguibili. Inoltre, monitora la presenza di file APK delle applicazioni in determinate directory e li installa.

Gli esperti suggeriscono che gli aggressori potrebbero aver preso di mira i set-top box, perché tali dispositivi spesso funzionano con versioni obsolete di Android, a cui non sono state riparate le vulnerabilità e per le quali non sono più disponibili aggiornamenti.

Attualmente la fonte dell’infezione dei set-top box con la backdoor Vo1d rimane sconosciuta. Si ritiene che un possibile vettore potrebbe essere un attacco da parte di un malware che sfrutta le vulnerabilità del sistema operativo per ottenere i diritti di root. Un’altra teoria afferma che il problema potrebbe essere dovuto all’uso di versioni firmware non ufficiali con accesso root.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Immagine del sito
Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet
Di Redazione RHC - 14/11/2025

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Immagine del sito
Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Di Redazione RHC - 14/11/2025

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale...

Immagine del sito
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Di Redazione RHC - 13/11/2025

Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Pr...