Đáng lưu ý, Vo1d không nhằm vào các thiết bị đang chạy Android TV mà nhắm vào các đầu thu phát tín hiệu chạy phiên bản Android cũ dựa trên dự án nguồn mở Android Open Source Project. Android TV chỉ được cấp cho những nhà sản xuất thiết bị có giấy phép.
Các chuyên gia của Doctor Web hiện vẫn chưa xác định được cách thức tin tặc cài đặt backdoor trên TV box, nhưng đưa ra nhận định có thể kẻ tấn công dùng phần mềm độc hại trung gian, khai thác lỗ hổng của hệ điều hành để giành các đặc quyền, hoặc dùng các firmware không chính thức có quyền truy cập cao nhất.
Một nguyên nhân khác có thể là vì thiết bị chạy hệ điều hành lỗi thời, dễ bị tổn thương trước các lỗ hổng có thể khai thác từ xa. Chẳng hạn, các phiên bản 7.1, 10.1 và 12.1 được phát hành từ năm 2016, 2019 và 2022. Không hiếm trường hợp các nhà sản xuất cài hệ điều hành cũ trong TV box nhưng ngụy trang là model hiện đại để thu hút khách hàng.
Ngoài ra, bất kỳ nhà sản xuất nào cũng có thể thay đổi các phiên bản nguồn mở, tạo điều kiện cho thiết bị bị nhiễm mã độc trong chuỗi cung ứng nguồn và đã bị xâm phạm trước khi đến tay khách hàng.
Đại diện Google khẳng định các thiết bị bị phát hiện cài đặt backdoor đều không được chứng nhận Play Protect. Do đó, Google không có hồ sơ bảo mật và kết quả kiểm tra tương thích. Các thiết bị Android được chứng nhận Play Protect trải qua các bài kiểm tra sâu rộng nhằm bảo đảm chất lượng và an toàn người dùng.
Doctor Web cho biết các biến thể Vo1d sử dụng các mã khác nhau và cài cắm mã độc trong các khu vực lưu trữ khác nhau, song đều có chung kết quả là kết nối thiết bị với máy chủ điều khiển và ra lệnh (C&C) của tin tặc.
Theo phân tích, các nạn nhân bị lây nhiễm trải rộng trên toàn cầu, trong đó tập trung chủ yếu tại Brazil, Morocco, Pakistan, Ả-rập Xê-út, Nga, Argentina, Ecuador, Tunisia, Malaysia, Algeria và Indonesia.
M.H
12:00 | 03/10/2024
10:00 | 13/09/2024
21:00 | 29/08/2024
07:00 | 23/10/2024
13:00 | 21/08/2024
10:00 | 18/10/2024
14:00 | 28/10/2024
Nhóm tin tặc Awaken Likho hay còn được gọi với cái tên Core Werewolf đã quay trở lại và tiếp tục nhắm mục tiêu vào các cơ quan chính phủ, doanh nghiệp lớn. Bài viết này sẽ tiến hành phân tích kỹ thuật tấn công của nhóm dựa trên công bố của hãng bảo mật Kaspersky.
14:00 | 24/10/2024
Trong tháng 9/2024, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ TT&TT) đã ghi nhận 125.338 địa chỉ website giả mạo các cơ quan, tổ chức tăng hơn 100 địa chỉ so với tháng 8 trước đó.
13:00 | 09/10/2024
Công ty bảo mật và cơ sở hạ tầng web - Cloudflare tiết lộ rằng họ đã ngăn chặn được một cuộc tấn công từ chối dịch vụ phân tán (DDoS) phá kỷ lục, đạt đỉnh ở mức 3,8 terabit mỗi giây (Tbps) và kéo dài 65 giây. Trong tháng 9, công ty này đã ngăn chặn hơn 100 cuộc tấn công DDoS L3/4 siêu lớn, trong đó nhiều cuộc tấn công đã vượt mốc 2 tỷ gói tin mỗi giây (Bpps) và 3 Tbps.
10:00 | 01/10/2024
MoneyGram, công ty cung cấp dịch vụ chuyển tiền lớn thứ hai thế giới đã xác nhận bị tấn công mạng sau nhiều ngày người dùng gặp sự cố và phàn nàn về dịch vụ. Sự cố bắt đầu từ ngày 20/9 khiến người dùng không thể nhận tiền hay xử lý giao dịch, website cũng không thể truy cập.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024