科技媒体arstechnica报道:安全公司 Doctor Web 公司发现近 200 个国家/地区运行开源 Android 版本的近 130 万台流媒体设备被植入后门 Android.Vo1d。恶意软件通过将恶意组件放置在其系统存储区域来为基于 Android 的机器设置后门,命令和控制服务器可以随时使用其他恶意软件对其进行更新。谷歌代表表示,受感染的设备运行的操作系统基于 Android 开源项目,该项目由谷歌监督,但与 Android TV 不同,后者是仅限于获得许可的设备制造商的专有版本。

木马作者使用了 vo1d 名字,试图将其伪装成系统程序 /system/bin/vold。Android.Vo1d 感染的机顶盒型号分别为运行 Android 7.1.2 的 R4,运行 Android 12.1 的 TV BOX,以及 Android 10.1 的 KJ-SMART4KVIP。此类设备通常操作系统是陈旧的版本,没有修复漏洞,并且厂家不再提供更新。有数十种 Vo1d 变体使用不同的代码并在略有不同的存储区域中植入恶意软件,但所有这些变体都实现了相同的最终结果,即连接到攻击者控制的服务器并安装最终组件,该组件可以在指示时安装其他恶意软件。

报道原文:https://arstechnica.com/security/2024/09/researchers-still-dont-know-how-1-3-million-android-streaming-boxes-were-backdoored/