Pas op: deze Android TV-Box bevat mogelijk diep verborgen malware

7 reacties

Op een Android-TV Box is voorgeïnstalleerde malware gevonden, diep verborgen in de firmware van het apparaat. Een Canadese security consultant heeft het apparaatje gekocht op Amazon en ontdekte de malware.

De consultant heeft een script gecreeërd en instructies om gebruikers te helpen de malware uit te schakelen en de communicatie met de command and control-server te stoppen. Het apparaatje in kwestie is de T95 Android TV-box met een AllWinner H616-processor, verkrijgbaar bij onder meer Amazon, Aliexpress en andere grote e-commerceplatforms. Het is niet duidelijk of alle apparaten van dit model of merk zijn getroffen met de malware.

Het T95-streamingapparaat gebruikt een op Android 10-gebaseerde rom, ondertekend met testsleutels en de ADB (Android Debug Bridge) open via ethernet en wifi. ADB kan worden gebruikt om verbinding te maken met apparaten voor onbeperkte toegang tot het bestandssysteem, het uitvoeren van opdrachten, software-installatie, gegevensmodificatie en de afstandsbediening. Voor consumenten zitten de meeste mediastreamers achter een firewall, waardoor het niet waarschijnlijk is dat kwaadwillenden op afstand verbinding kunnen maken met ADB.

De Canadese consultant kocht het apparaat in eerste instantie om Pi-Hole-software te testen, die kan worden gebruikt om verbindingen op dns-niveau te controleren. Bij het onderzoeken van de dns-query's probeerde het apparaat verbinding te maken met een reeks ip-adressen die geassocieerd worden met malware. Het lijkt erop dat de Android TV-box geïnfecteerd is met de CopyCat-malware, die voor het eerst werd ontdekt in 2017. Deze malware werd aangetroffen in een adware-campagne en heeft toentertijd ongeveer 14 miljoen Android-apparaten geïnfecteerd, met als resultaat 1,5 miljoen euro aan winst voor zijn exploitanten.

 

Bron: Bleeping Computer

« Vorig bericht Volgend bericht »
0

Hardware Info maakt gebruik van cookies

Hardware Info plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Hardware Info relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie.

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Hardware Info contextuele advertenties te tonen op basis van pagina's die je hebt bezocht.

    janee

    Hardware Info genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Hardware Info gevolgd worden. Deze data wordt maximaal 2 weken bewaard. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden.

    janee