Перейти к содержимому


Фото
- - - - -

Ящик Пандоры открыт: известный троянец Mirai в новом обличье приходит на телевизоры и приставки с Android TV


  • Please log in to reply
15 ответов в этой теме

#1 News Robot

News Robot

    Creator of the News

  • Dr.Web Staff
  • 7 942 Сообщений:

Отправлено 06 Сентябрь 2023 - 12:09

06 сентября 2023 года

Компания «Доктор Веб» выявила семейство троянских программ Android.Pandora, которое компрометирует устройства пользователей в процессе обновления прошивки или при установке приложений для нелегального просмотра видеоконтента. Обширные возможности по проведению DDoS-атак этот бэкдор унаследовал от своего предка — известного троянца Linux.Mirai.

Специалистам компании «Доктор Веб» поступили сообщения от нескольких пользователей о случаях изменения файлов в системной области. Монитор угроз отреагировал на наличие в файловой системе на устройствах следующих объектов:

  • /system/bin/pandoraspearrk
  • /system/bin/supervisord
  • /system/bin/s.conf
  • /system/xbin/busybox
  • /system/bin/curl

Также было обнаружено изменение двух файлов:

  • /system/bin/rootsudaemon.sh
  • /system/bin/preinstall.sh

На разных устройствах изменялись разные файлы. Как выяснилось, скрипт, устанавливающий это вредоносное ПО, ищет системные сервисы, исполняемый код которых находится в .sh-файлах, и добавляет в них строчку, запускающую трояна:

  • /system/bin/supervisord -c /system/bin/s.conf &

Это необходимо, чтобы троян закрепился в системе и запускался после перезагрузки устройства.

Особый интерес представляет обфусцированный файл с именем pandoraspearrk. После анализа он был добавлен в вирусную базу Dr.Web как бэкдор Android.Pandora.2. Основным его предназначением является использование зараженного устройства в составе ботнета для выполнения распределенных DDoS-атак. Файл supervisord — сервис, который контролирует статус исполняемого файла pandoraspearrk и в случае завершения его работы перезапускает бэкдор. Свои настройки supervisord получает из файла s.conf. Файлы busybox и curl являются обычными версиями одноименных утилит командной строки, которые присутствуют для обеспечения сетевых функций и работы с файловой системой. Файл rootsudaemon.sh запускает сервис daemonsu, обладающий root-привилегиями, и уже упомянутый supervisord с передачей ему параметров из s.conf. Программа preinstall.sh выполняет различные действия, заданные производителем устройства.

Данное вредоносное ПО направлено на пользователей устройств на базе Android TV, в первую очередь нижнего ценового сегмента. В частности, оно угрожает обладателям приставок Tanix TX6 TV Box, MX10 Pro 6K, H96 MAX X3 и ряда других.

Мы обнаружили, что этот троянец — модификация бэкдора Android.Pandora.10 (раньше назывался Android.BackDoor.334), содержавшегося во вредоносном обновлении прошивки для ТВ-приставки MTX HTV BOX HTV3 от 3 декабря 2015 года. Вероятно, это обновление распространялось с различных сайтов, поскольку оно подписано публично доступными тестовыми ключами Android Open Source Project. Служба, которая запускает бэкдор, включена в загрузочный образ boot.img. На изображении ниже показан запуск вредоносного сервиса в файле init.amlogic.board.rc из boot.img.

#drweb

Вторым вектором передачи бэкдоров семейства Android.Pandora является установка приложений с сайтов для нелегального стриминга фильмов и сериалов. Примерами таких ресурсов могут быть домены с именами типа youcine, magistv, latinatv и unitv, ориентированные на испаноязычных пользователей.

#drweb #drweb #drweb #drweb #drweb

После установки и запуска приложения на устройстве незаметно для пользователя запускается сервис GoMediaService. После первого запуска приложения этот сервис автоматически стартует при загрузке устройства, вызывая программу gomediad.so. Рассматриваемая версия программы распаковывает ряд файлов, в том числе исполняемый classes.dex, который определяется антивирусом Dr.Web как объект Tool.AppProcessShell.1, представляющий собой командный интерпретатор с повышенными привилегиями. В дальнейшем программы на устройстве могут взаимодействовать с данной оболочкой командной строки через открытый порт 4521. На изображении ниже приведена структура файлов, созданных программой gomediad.so, которая детектируется как Android.Pandora.4, после ее запуска.

#drweb

Среди распакованных файлов имеется .tmp.sh, который представляет собой установщик уже знакомого нам бэкдора Android.Pandora.2. После установки и запуска бэкдор получает адрес управляющего сервера из параметров командной строки или из файла, зашифрованного алгоритмом Blowfish. Обратившись к серверу, бэкдор скачивает файл hosts, заменяя им оригинальный системный файл, запускает процесс самообновления, после чего готов к приему команд.

Отправляя команды на зараженное устройство, злоумышленники могут запускать и останавливать DDoS-атаки по протоколам TCP и UDP, выполнять SYN, ICMP и DNS-flood, открывать reverse shell, монтировать системные разделы ОС Android TV на чтение и запись и т. д. Все эти возможности были реализованы за счёт использования кода троянца Linux.Mirai, который с 2016 года применялся для организации DDOS-атак на такие известные сайты как GitHub, Twitter, Reddit, Netflix, Airbnb и многие другие.

Компания «Доктор Веб» рекомендует обновлять операционную систему на ваших устройствах до самых последних доступных версий, которые закрывают имеющиеся уязвимости, а также скачивать программное обеспечение только из заслуживающих доверия источников: официальных сайтов или магазинов приложений.

Dr.Web Security Space для Android при наличии root-полномочий способен обезвредить Android.Pandora, а также приложения, в которые тот встроен. Если же на инфицированном устройстве root-привилегии недоступны, избавиться от вредоносной программы поможет установка чистого образа операционной системы, которую должен предоставить производитель оборудования.

Индикаторы компрометации

Подробнее о Android.Pandora и Linux.Mirai

Подробнее о Android.Pandora.4


Читать оригинал

#2 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 06 Сентябрь 2023 - 13:14

Жить становится все страшнее.
Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#3 Andrey_Vladimirovich

Andrey_Vladimirovich

    Newbie

  • Posters
  • 20 Сообщений:

Отправлено 06 Сентябрь 2023 - 18:30

Прошёл по ссылке Linux.Mirai, т.к. стало интересно, как заражаются системы Linux этим вредоносом, но оказалось, что там об этом ничего не написано. Где об этом можно почитать (на форуме поиском так же ничего не нашёл)?



#4 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 06 Сентябрь 2023 - 19:44

стало интересно, как заражаются системы Linux

Ответ вы не найдете. Старая и уже протухшая страшилка от ав-компаний.
Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#5 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 06 Сентябрь 2023 - 19:50

Можно говорить все, что угодно. Рассказывать недалеким людям как страшно жить. M$ доживает свое в России, а ав-компаниям нужно продавать свои продукты.
Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#6 Andrey_Vladimirovich

Andrey_Vladimirovich

    Newbie

  • Posters
  • 20 Сообщений:

Отправлено 07 Сентябрь 2023 - 18:10

 

стало интересно, как заражаются системы Linux

Ответ вы не найдете. Старая и уже протухшая страшилка от ав-компаний.

 

Но, зараза то реально существует, значит, она где-то использовалась. Или вы скажете, что сами антивирусные компании её и создали?
 


Сообщение было изменено Andrey_Vladimirovich: 07 Сентябрь 2023 - 18:10


#7 Alexander007

Alexander007

    Poster

  • Posters
  • 1 018 Сообщений:

Отправлено 07 Сентябрь 2023 - 18:30

стало интересно, как заражаются системы Linux

Ответ вы не найдете. Старая и уже протухшая страшилка от ав-компаний.
Но, зараза то реально существует, значит, она где-то использовалась. Или вы скажете, что сами антивирусные компании её и создали?

Доктор веб создал антивирус с 1990 года .Если вы в курсе , что вирус существует много лет , с 1981 года .
Вирус растет и атакует каждый секунду и любит инфицировать/парализовать/зашифровывать все ос .

Сообщение было изменено Alexander007: 07 Сентябрь 2023 - 18:32

Global Malware Hunting.


#8 Andrey_Vladimirovich

Andrey_Vladimirovich

    Newbie

  • Posters
  • 20 Сообщений:

Отправлено 07 Сентябрь 2023 - 19:03

 

 

 

стало интересно, как заражаются системы Linux

Ответ вы не найдете. Старая и уже протухшая страшилка от ав-компаний.
Но, зараза то реально существует, значит, она где-то использовалась. Или вы скажете, что сами антивирусные компании её и создали?

Доктор веб создал антивирус с 1990 года .Если вы в курсе , что вирус существует много лет , с 1981 года .
Вирус растет и атакует каждый секунду и любит инфицировать/парализовать/зашифровывать все ос .

 

Не понятно, что вы имели в виду. Попробуйте изложить мысль иначе.
 



#9 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 08 Сентябрь 2023 - 09:41

Или вы скажете, что сами антивирусные компании её и создали?

Я не это имела ввиду, ну да ладно.


Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#10 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 08 Сентябрь 2023 - 09:45

Не понятно, что вы имели в виду. Попробуйте изложить мысль иначе.

Мистер Джон Ланкастер Пек иначе не сможет, русский не его родной язык.
Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#11 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 08 Сентябрь 2023 - 09:50

2Alexander007

 

Forum members don't understand you, write in English.


Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#12 Alexander007

Alexander007

    Poster

  • Posters
  • 1 018 Сообщений:

Отправлено 08 Сентябрь 2023 - 12:22

Antivirus does not develop viruses , only analyze and make bases and release protection .
This is done by the defense.
A hacker virus writer, just looking for vulnerabilities and holes and all sorts of things, modifies viruses generation, more aggressive. This virus is built on Linux .

Сообщение было изменено Alexander007: 08 Сентябрь 2023 - 12:24

Global Malware Hunting.


#13 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 369 Сообщений:

Отправлено 11 Сентябрь 2023 - 15:12

Прошёл по ссылке Linux.Mirai, т.к. стало интересно, как заражаются системы Linux этим вредоносом, но оказалось, что там об этом ничего не написано. Где об этом можно почитать (на форуме поиском так же ничего не нашёл)?

 

Вариации мирая распространяются через брут учетных записей (telnet, ssh, redis и тд) и/или эксплуатацию уязвимостей.



#14 Andrey_Vladimirovich

Andrey_Vladimirovich

    Newbie

  • Posters
  • 20 Сообщений:

Отправлено 11 Сентябрь 2023 - 16:09

 

Прошёл по ссылке Linux.Mirai, т.к. стало интересно, как заражаются системы Linux этим вредоносом, но оказалось, что там об этом ничего не написано. Где об этом можно почитать (на форуме поиском так же ничего не нашёл)?

 

Вариации мирая распространяются через брут учетных записей (telnet, ssh, redis и тд) и/или эксплуатацию уязвимостей.

 

В целом я это понимаю, но хотелось бы конкретных примеров. Ведь пользователи Lin утверждают, что их системы по-определению безопасны и вредоносы им не страшны. И, вроде как, действительно их очень редко заражают.
 



#15 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 12 Сентябрь 2023 - 09:25

В целом я это понимаю, но хотелось бы конкретных примеров.

Выше вирусный аналитик ответил же.


Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#16 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 369 Сообщений:

Отправлено 12 Сентябрь 2023 - 21:18

 

 

Прошёл по ссылке Linux.Mirai, т.к. стало интересно, как заражаются системы Linux этим вредоносом, но оказалось, что там об этом ничего не написано. Где об этом можно почитать (на форуме поиском так же ничего не нашёл)?

 

Вариации мирая распространяются через брут учетных записей (telnet, ssh, redis и тд) и/или эксплуатацию уязвимостей.

 

В целом я это понимаю, но хотелось бы конкретных примеров. Ведь пользователи Lin утверждают, что их системы по-определению безопасны и вредоносы им не страшны. И, вроде как, действительно их очень редко заражают.
 

 

 

Конкретных примеров чего? Вроде уж конкретней только показывать мирай на вашем "умном" устройстве подключенном напрямую к инету.




Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых